Hjem > Cyber ​​Nyheder > CVE-2019-6260: Kritisk fejl i Quanta Cloud-teknologiservere
CYBER NEWS

CVE-2019-6260: Kritisk fejl i Quanta Cloud-teknologiservere

CVE-2019-6260: Kritisk fejl i Quanta Cloud-teknologiservere
En ny forskning kaster lys over en alvorlig sårbarhed, der påvirker Quanta Cloud Technology-servere. Sårbarheden, kendt som Pantsdown og CVE-2019-6260, kan forårsage ondsindede angreb til eksekvering af kode.

Ifølge Eclypsium-forskere, fejlen blev opdaget i 2019, påvirker flere firmware BMC (Baseboard Management Controller) stakke inklusive AMI, SuperMicro, samt OpenBMC versioner op til version 2.6. CVE-2019-6260-sårbarheden kunne muliggøre vilkårlig læse- og skriveadgang til BMC'ens fysiske adresserum fra værten, hvilket gør det muligt for en angriber at overskrive den eksisterende BMC-firmware, udføre ondsindet kode, og deaktiver enheden, hedder det i rapporten. Fejlens vurdering er 9.8 ud af 10 på CVSS skala, gør det til et meget kritisk spørgsmål.

Hvad er BMC (Baseboard Management Controller)?

BMC kan beskrives som en specialiseret serviceprocessor designet til at overvåge en computers fysiske tilstand, netværksserver eller anden hardwareenhed via sensorer. Den kommunikerer også med systemadministratoren gennem en uafhængig forbindelse. Med andre ord, systemet er vant til at kontrollere hardwareindstillinger på lavt niveau og installere firmware og softwareopdateringer.




Hvordan kan CVE-2019-6260 udnyttes?

Brug af CVE-2019-6260's evne til at læse og skrive til hukommelsen, forskerne fik patchet webserverkoden, mens den kørte i hukommelsen på BMC, og erstattet den med deres egen ondsindede kode for at udløse en omvendt shell, når en bruger opdaterer websiden eller opretter forbindelse til webserveren.

"Dette er kun et eksempel på mange mulige teknikker, der ville tillade en angriber at flytte fra værtsoperativsystemet og få kodeeksekvering i BMC'en,”forskerne tilføjet. Det er bemærkelsesværdigt, at forskernes proof-of-concept-kode krævede root-adgang på den fysiske server, som rutinemæssigt leveres som standard ved leje af en bare-metal-server. Endvidere, en angriber kunne opnå root-adgang ved at udnytte en web-vendt applikation og eskalere privilegier, eller udnytte en tjeneste, der allerede kører med root.

Trinene til at udnytte Pantsdown-sårbarheden ville se sådan ud:

1.Angriberen får fodfæste på målserveren. Bekræft, at der er en sårbar BMC indeni.
2.Dump BMC RAM via CVE-2019-6260, brug derefter hukommelsesforensiske teknikker til at finde kørende processer og binære filer såsom Lighttpd. Lighttpd er en open source-webserver, som BMC bruger.
3.Vend Lighttpd om for at finde placeringen af forbindelsen_accept() funktion, som kaldes hver gang der oprettes en ny forbindelse til webserveren.
4.Rediger BMC RAM via CVE-2019-6260 for at erstatte forbindelse_accept() kode med vores egen kode, der inkluderer en omvendt skal.
5.Udløs den omvendte skal ved at oprette forbindelse til websiden, eller bare vent på, at en systemadministrator får adgang til websiden.

Sårbarheden blev afsløret til sælgeren i oktober sidste år, og en patch blev frigivet privat til kunder i april 15 2022.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig