Eine neue Studie gibt Aufschluss über eine schwerwiegende Schwachstelle, die Server von Quanta Cloud Technology betrifft. Die Sicherheitslücke, bekannt als Pantsdown und CVE-2019-6260, könnte verursachen Angriffe auf die Ausführung bösartigen Codes.
Laut Eclypsium-Forschern, der Fehler wurde in entdeckt 2019, Auswirkungen auf mehrere Firmware-BMC (Baseboard-Management-Controller) Stacks einschließlich AMI, SuperMicro, sowie OpenBMC-Versionen bis Version 2.6. Die Schwachstelle CVE-2019-6260 könnte willkürlichen Lese- und Schreibzugriff auf den physischen Adressraum des BMC vom Host aus ermöglichen, Dadurch ist es einem Angreifer möglich, die vorhandene BMC-Firmware zu überschreiben, Schadcode ausführen, und das Gerät deaktivieren, so der Bericht. Die Bewertung des Fehlers ist 9.8 von 10 auf der Skala CVSS-, macht es zu einem sehr kritischen Thema.
Was ist BMC (Baseboard-Management-Controller)?
BMC kann als spezialisierter Serviceprozessor beschrieben werden, der zur Überwachung des physischen Zustands eines Computers entwickelt wurde, Netzwerkserver oder andere Hardwaregeräte über Sensoren. Es kommuniziert auch mit dem Systemadministrator über eine unabhängige Verbindung. Mit anderen Worten, Das System wird verwendet, um Hardwareeinstellungen auf niedriger Ebene zu steuern und Firmware- und Softwareaktualisierungen zu installieren.
Wie kann CVE-2019-6260 ausgenutzt werden??
Verwendung der Fähigkeit von CVE-2019-6260 zum Lesen und Schreiben in den Speicher, die Forscher haben den Webserver-Code erfolgreich gepatcht, während er im Speicher des BMC lief, und ersetzten ihn durch ihren eigenen bösartigen Code, um eine Reverse-Shell auszulösen, wenn ein Benutzer die Webseite aktualisiert oder sich mit dem Webserver verbindet.
„Dies ist nur ein Beispiel für viele mögliche Techniken, die es einem Angreifer ermöglichen würden, sich vom Host-Betriebssystem zu entfernen und die Ausführung von Code innerhalb des BMC zu erlangen," die Forscher hinzugefügt. Es ist bemerkenswert, dass der Proof-of-Concept-Code der Forscher Root-Zugriff auf den physischen Server erforderte, die bei der Anmietung eines Bare-Metal-Servers standardmäßig zur Verfügung gestellt wird. Weiter, Ein Angreifer könnte Root-Zugriff erlangen, indem er eine Anwendung mit Webzugriff nutzt und Berechtigungen eskaliert, oder das Ausnutzen eines Dienstes, der bereits mit root läuft.
Die Schritte zum Ausnutzen der Pantsdown-Schwachstelle würden wie folgt aussehen:
1.Der Angreifer fasst auf dem Zielserver Fuß. Bestätigen Sie, dass sich ein anfälliger BMC im Inneren befindet.
2.Sichern Sie den BMC-RAM über CVE-2019-6260, Verwenden Sie dann Techniken der Speicherforensik, um laufende Prozesse und Binärdateien wie Lighttpd zu finden. Lighttpd ist ein Open-Source-Webserver, den BMC verwendet.
3.Kehrt Lighttpd um, um den Ort von connection_accept zu finden() Funktion, die immer dann aufgerufen wird, wenn eine neue Verbindung zum Webserver aufgebaut wird.
4.Ändern Sie den BMC-RAM über CVE-2019-6260, um die Datei connection_accept zu ersetzen() Code mit unserem eigenen Code, der eine Reverse-Shell enthält.
5.Lösen Sie die Reverse-Shell aus, indem Sie eine Verbindung zur Webseite herstellen, oder warten Sie einfach, bis ein Systemadministrator auf die Webseite zugreift.
Die Schwachstelle wurde dem Anbieter im Oktober letzten Jahres bekannt gegeben, und ein Patch wurde im April privat für Kunden veröffentlicht 15 2022.