Supermicro BMC'er Expose firmanetværk for at angreb,
CYBER NEWS

Supermicro BMC'er Expose firmanetværk for at angreb,

Myriad sårbarheder blev opdaget i de såkaldte Baseboard management controllere (BMC'er) af Supermicro servere. Fejlene kan udnyttes i fjerntliggende angreb og kunne give adgang til virksomhedens netværk. Eclypsium forskere døbt sårbarhederne USBAnywhere.

Billede: Eclypsium




USBAnywhere Sårbarheder Forklaret

Sårbarhederne er placeret i fodpanelet management controllere (BMC'er) af Supermicro servere, og kan give en hacker mulighed for nemt at oprette forbindelse til en server og næsten montere enhver USB-enhed efter eget valg til serveren, eksternt via ethvert netværk, herunder internettet, Eclypsium forklarede.

I det mindste 47,000 systemer er sårbare over for angreb, som deres BMC'er er udsat for internettet. Det skal bemærkes, at de samme fejl kan udnyttes af trussel skuespillere, der får adgang til en virksomheds netværk.

Men hvad er en fodpanelet management controller, a.k.a. BMC? A BMC er en specifik tjeneste processor designet til at overvåge den fysiske tilstand af en computer, netværksserver eller anden hardware enhed ved hjælp sensorer og kommunikerer med systemadministratoren gennem en uafhængig forbindelse. BMC er i virkeligheden en del af Intelligent Platform Management Interface (IPMI) og er typisk placeret i bundkortet eller vigtigste kredsløb af anordningen, der skal overvåges.

Relaterede: CVE-2019-1867: Meget kritisk fejl i Cisco Elastisk Services Controller

Endvidere, BMC'er bør hjælpe administratorer i udførelsen af ​​out-of-band forvaltning af en server, hvilket gør dem yderst privilegerede komponenter.

I dette tilfælde, sårbarhederne ligger i den måde, BMC'er på Supermicro X9, X10 og X11 platforme gennemfører virtuelle medier. Dette er evnen til at oprette fjernforbindelse et diskbillede som en virtuel USB cd-rom eller diskettedrev:

Når fjernadgang, den virtuelle medier service tillader alm autentificering, sender mest trafik ukrypteret, anvender en svag krypteringsalgoritme for resten, og er modtagelig for en authentication bypass. Disse spørgsmål give en hacker mulighed for nemt at få adgang til en server, enten ved at erobre en legitim brugers autentificering pakke, ved hjælp af standard legitimationsoplysninger, og i nogle tilfælde, uden nogen legitimationsoplysninger overhovedet, forskerne sagde.

Spørgsmålet stammer fra tilslutningen af ​​den virtuelle medietjeneste med værten systemet, som faktisk svarer til en indretning forbindelse rå USB:

Det betyder angribere kan angribe serveren på samme måde, som hvis de havde fysisk adgang til en USB-port, såsom lastning et nyt operativsystem billede eller bruge et tastatur og mus til at ændre serveren, implantat malware, eller endda deaktivere enheden helt.

Hjertet af problemet ligger i den lille Java-program, der hjælper adgang til medierne tjeneste. Ansøgningen forbindelse til medierne tjeneste via TCP-port 623 på BMC. En brugerdefineret pakke-baseret format bruges til at godkende klienten og transportere de USB-pakker mellem klienten og serveren.

Relaterede: CVE-2019-9569 og den reelle fare for HVACking

Her er de spørgsmål, forskerne opdaget:

klartekst-godkendelse – Mens Java-program bruger en unik session id til godkendelse, tjenesten gør det også muligt for kunden at anvende et alm brugernavn og adgangskode.
Ukrypteret netværkstrafik – Kryptering er til rådighed, men skal bestilles af kunden.
svag kryptering – Når der anvendes kryptering, nyttelasten er krypteret med RC4 ved hjælp af en fast nøgle kompileret ind i BMC firmware. Denne nøgle er delt på tværs af alle Supermicro BMC'er. RC4 har flere offentliggjort kryptografiske svagheder og har været forbudt at anvende i TLS (RFC7465).
godkendelse Bypass (kun X10 og X11 platforme) – Efter en klient har korrekt godkendt til den virtuelle medietjeneste og derefter afbrudt, nogle af tjenestens interne tilstand om at kunden er forkert efterlades intakt.

Den værste del er, at alle disse spørgsmål tilsammen skabe flere angreb scenarier. Den gode nyhed er, at Eclypsium indberettet deres resultater til Supermicro. Sælgeren har allerede udgivet patches på sin hjemmeside for Supermicro X9, X10, og X11.

Avatar

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...