Myriad sårbarheder blev opdaget i de såkaldte Baseboard management controllere (BMC'er) af Supermicro servere. Fejlene kan udnyttes i fjerntliggende angreb og kunne give adgang til virksomhedens netværk. Eclypsium forskere døbt sårbarhederne USBAnywhere.
Billede: Eclypsium
USBAnywhere Sårbarheder Forklaret
Sårbarhederne er placeret i fodpanelet management controllere (BMC'er) af Supermicro servere, og kan give en hacker mulighed for nemt at oprette forbindelse til en server og næsten montere enhver USB-enhed efter eget valg til serveren, eksternt via ethvert netværk, herunder internettet, Eclypsium forklarede.
I det mindste 47,000 systemer er sårbare over for angreb, som deres BMC'er er udsat for internettet. Det skal bemærkes, at de samme fejl kan udnyttes af trussel skuespillere, der får adgang til en virksomheds netværk.
Men hvad er en fodpanelet management controller, a.k.a. BMC? A BMC er en specifik tjeneste processor designet til at overvåge den fysiske tilstand af en computer, netværksserver eller anden hardware enhed ved hjælp sensorer og kommunikerer med systemadministratoren gennem en uafhængig forbindelse. BMC er i virkeligheden en del af Intelligent Platform Management Interface (IPMI) og er typisk placeret i bundkortet eller vigtigste kredsløb af anordningen, der skal overvåges.
Endvidere, BMC'er bør hjælpe administratorer i udførelsen af out-of-band forvaltning af en server, hvilket gør dem yderst privilegerede komponenter.
I dette tilfælde, sårbarhederne ligger i den måde, BMC'er på Supermicro X9, X10 og X11 platforme gennemfører virtuelle medier. Dette er evnen til at oprette fjernforbindelse et diskbillede som en virtuel USB cd-rom eller diskettedrev:
Når fjernadgang, den virtuelle medier service tillader alm autentificering, sender mest trafik ukrypteret, anvender en svag krypteringsalgoritme for resten, og er modtagelig for en authentication bypass. Disse spørgsmål give en hacker mulighed for nemt at få adgang til en server, enten ved at erobre en legitim brugers autentificering pakke, ved hjælp af standard legitimationsoplysninger, og i nogle tilfælde, uden nogen legitimationsoplysninger overhovedet, forskerne sagde.
Spørgsmålet stammer fra tilslutningen af den virtuelle medietjeneste med værten systemet, som faktisk svarer til en indretning forbindelse rå USB:
Det betyder angribere kan angribe serveren på samme måde, som hvis de havde fysisk adgang til en USB-port, såsom lastning et nyt operativsystem billede eller bruge et tastatur og mus til at ændre serveren, implantat malware, eller endda deaktivere enheden helt.
Hjertet af problemet ligger i den lille Java-program, der hjælper adgang til medierne tjeneste. Ansøgningen forbindelse til medierne tjeneste via TCP-port 623 på BMC. En brugerdefineret pakke-baseret format bruges til at godkende klienten og transportere de USB-pakker mellem klienten og serveren.
Her er de spørgsmål, forskerne opdaget:
klartekst-godkendelse – Mens Java-program bruger en unik session id til godkendelse, tjenesten gør det også muligt for kunden at anvende et alm brugernavn og adgangskode.
Ukrypteret netværkstrafik – Kryptering er til rådighed, men skal bestilles af kunden.
svag kryptering – Når der anvendes kryptering, nyttelasten er krypteret med RC4 ved hjælp af en fast nøgle kompileret ind i BMC firmware. Denne nøgle er delt på tværs af alle Supermicro BMC'er. RC4 har flere offentliggjort kryptografiske svagheder og har været forbudt at anvende i TLS (RFC7465).
godkendelse Bypass (kun X10 og X11 platforme) – Efter en klient har korrekt godkendt til den virtuelle medietjeneste og derefter afbrudt, nogle af tjenestens interne tilstand om at kunden er forkert efterlades intakt.
Den værste del er, at alle disse spørgsmål tilsammen skabe flere angreb scenarier. Den gode nyhed er, at Eclypsium indberettet deres resultater til Supermicro. Sælgeren har allerede udgivet patches på sin hjemmeside for Supermicro X9, X10, og X11.