Контроллеры AMI MegaRAC позволяют хакерам «окирпичить» уязвимые серверы - «Новости»

  • 10:30, 22-июл-2023
  • Изображения / Новости / Преимущества стилей / Самоучитель CSS / Отступы и поля / Формы
  • Stephen
  • 0

Исследователи выявили критические уязвимости в программном обеспечении MegaRAC BMC (Baseboard Management Controller) компании American Megatrends International (AMI). Новые проблемы затрагивают многих поставщиков оборудования для облачных сервисов и дата-центров, включая AMD, Asus, ARM, Dell EMC, Gigabyte, Lenovo, Nvidia, Qualcomm, Hewlett-Packard Enterprise, Huawei, Ampere Computing, ASRock и так далее.


Напомню, что BMC оснащаются собственным CPU, системой хранения данных и LAN-интерфейсом, через который удаленный администратор может подключиться и отдать серверу или ПК команду на выполнение определенных операций (изменение настроек ОС, переустановка ОС, обновление драйверов и так далее). Фактически такие решения позволяют администраторам удаленно устранять многие неполадки, будто они сами физически присутствуют рядом с устройством.


MegaRAC BMC применяются как минимум 15 крупными производителями серверов, включая уже перечисленных выше AMD, Ampere Computing, ASRock, Asus, ARM, Dell EMC, Gigabyte, Hewlett-Packard Enterprise, Huawei, Inspur, Lenovo, Nvidia, Qualcomm, Quanta и Tyan.


Как сообщают эксперты из компании Eclypsium, они обнаружили уязвимости CVE-2023-34329 и CVE-2023-34330, проанализировав исходный код American Megatrends International, украденный у компании вымогательской группировкой RansomEXX. Хищение произошло еще в 2021 году, в результате взлома сети компании Gigabyte (одного из бизнес-партнеров AMI).


Новые уязвимости позволяют злоумышленникам обходить аутентификацию или внедрять вредоносный код через интерфейсы удаленного управления Redfish, если тот открыт для  удаленного доступа:



  • CVE-2023-34329 — обход аутентификации с помощью спуфинга HTTP-заголовка (9,9 балла из 10 возможных по шкале CVSS 3.0);

  • CVE-2023-34330 — внедрение кода через интерфейс Dynamic Redfish Extension (6,7 балла из 10 возможных по шкале CVSS 3.0).


Сочетая эти уязвимости друг с другом, удаленный злоумышленник, имеющий доступ к интерфейсу управления BMC, но не имеющий учетных данных, может добиться удаленного выполнение кода на серверах с уязвимой прошивкой.


«Последствия от эксплуатации этих уязвимостей включают: получение удаленного контроля над взломанными серверами, удаленное развертывание вредоносного ПО, программ-вымогателей и прошивок, заражающих или “окирпичивющих” компоненты материнской платы (BMC или, вероятно, BIOS/UEFI), физическое повреждение серверов (перенапряжение или “окирпичивание” прошивки), а также бесконечные циклы перезагрузки, которые пострадавшая организация не сможет прервать», — предупреждают в Eclypsium.


Исследователи подчеркивают, что такой имплант будет крайне сложно обнаружить, а воссоздать в форме однострочного эксплоита без труда сможет практически любой злоумышленник.


Напомню, что в декабре 2022 года аналитики Eclypsium уже сообщали о нескольких серьезных проблемах в коде MegaRAC BMC. Тогда компании удалось выявить четыре уязвимости (CVE-2022-40259, CVE-2022-40242, CVE-2022-2827, CVE-2022-26872 и CVE-2022-40258), которые можно было использовать для взлома, блокировки или удаленного заражения скомпрометированных серверов.


Эксперты отмечают, что злоумышленники могут использовать раскрытые теперь уязвимости с багами, найденными в декабре. В частности, CVE-2022-40258, связанная со слабыми хэшами паролей для Redfish и API, может помочь злоумышленникам взломать пароли учетных записей администраторов BMC, сделав атаку еще более простой.


В Eclypsium подчеркивают, что пока им не известно о случаях эксплуатации всех перечисленных выше уязвимостей злоумышленниками.


 


Исследователи выявили критические уязвимости в программном обеспечении MegaRAC BMC (Baseboard Management Controller) компании American Megatrends International (AMI). Новые проблемы затрагивают многих поставщиков оборудования для облачных сервисов и дата-центров, включая AMD, Asus, ARM, Dell EMC, Gigabyte, Lenovo, Nvidia, Qualcomm, Hewlett-Packard Enterprise, Huawei, Ampere Computing, ASRock и так далее. Напомню, что BMC оснащаются собственным CPU, системой хранения данных и LAN-интерфейсом, через который удаленный администратор может подключиться и отдать серверу или ПК команду на выполнение определенных операций (изменение настроек ОС, переустановка ОС, обновление драйверов и так далее). Фактически такие решения позволяют администраторам удаленно устранять многие неполадки, будто они сами физически присутствуют рядом с устройством. MegaRAC BMC применяются как минимум 15 крупными производителями серверов, включая уже перечисленных выше AMD, Ampere Computing, ASRock, Asus, ARM, Dell EMC, Gigabyte, Hewlett-Packard Enterprise, Huawei, Inspur, Lenovo, Nvidia, Qualcomm, Quanta и Tyan. Как сообщают эксперты из компании Eclypsium, они обнаружили уязвимости CVE-2023-34329 и CVE-2023-34330, проанализировав исходный код American Megatrends International, украденный у компании вымогательской группировкой RansomEXX. Хищение произошло еще в 2021 году, в результате взлома сети компании Gigabyte (одного из бизнес-партнеров AMI). Новые уязвимости позволяют злоумышленникам обходить аутентификацию или внедрять вредоносный код через интерфейсы удаленного управления Redfish, если тот открыт для удаленного доступа: CVE-2023-34329 — обход аутентификации с помощью спуфинга HTTP-заголовка (9,9 балла из 10 возможных по шкале CVSS 3.0); CVE-2023-34330 — внедрение кода через интерфейс Dynamic Redfish Extension (6,7 балла из 10 возможных по шкале CVSS 3.0). Сочетая эти уязвимости друг с другом, удаленный злоумышленник, имеющий доступ к интерфейсу управления BMC, но не имеющий учетных данных, может добиться удаленного выполнение кода на серверах с уязвимой прошивкой. «Последствия от эксплуатации этих уязвимостей включают: получение удаленного контроля над взломанными серверами, удаленное развертывание вредоносного ПО, программ-вымогателей и прошивок, заражающих или “окирпичивющих” компоненты материнской платы (BMC или, вероятно, BIOS/UEFI), физическое повреждение серверов (перенапряжение или “окирпичивание” прошивки), а также бесконечные циклы перезагрузки, которые пострадавшая организация не сможет прервать», — предупреждают в Eclypsium. Исследователи подчеркивают, что такой имплант будет крайне сложно обнаружить, а воссоздать в форме однострочного эксплоита без труда сможет практически любой злоумышленник. Напомню, что в декабре 2022 года аналитики Eclypsium уже сообщали о нескольких серьезных проблемах в коде MegaRAC BMC. Тогда компании удалось выявить четыре уязвимости (CVE-2022-40259, CVE-2022-40242, CVE-2022-2827, CVE-2022-26872 и CVE-2022-40258), которые можно было использовать для взлома, блокировки или удаленного заражения скомпрометированных серверов. Эксперты отмечают, что злоумышленники могут использовать раскрытые теперь уязвимости с багами, найденными в декабре. В частности, CVE-2022-40258, связанная со слабыми хэшами паролей для Redfish и API, может помочь злоумышленникам взломать пароли учетных записей администраторов BMC, сделав атаку еще более простой. В Eclypsium подчеркивают, что пока им не известно о случаях эксплуатации всех перечисленных выше уязвимостей злоумышленниками.

Другие новости


Рекомендуем

Комментарии (0)

Комментарии для сайта Cackle



Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!