Zuhause > Cyber ​​Aktuelles > CVE-2019-6260: Kritischer Fehler in Quanta Cloud Technology Servern
CYBER NEWS

CVE-2019-6260: Kritischer Fehler in Quanta Cloud Technology Servern

CVE-2019-6260: Kritischer Fehler in Quanta Cloud Technology Servern
Eine neue Studie gibt Aufschluss über eine schwerwiegende Schwachstelle, die Server von Quanta Cloud Technology betrifft. Die Sicherheitslücke, bekannt als Pantsdown und CVE-2019-6260, könnte verursachen Angriffe auf die Ausführung bösartigen Codes.

Laut Eclypsium-Forschern, der Fehler wurde in entdeckt 2019, Auswirkungen auf mehrere Firmware-BMC (Baseboard-Management-Controller) Stacks einschließlich AMI, SuperMicro, sowie OpenBMC-Versionen bis Version 2.6. Die Schwachstelle CVE-2019-6260 könnte willkürlichen Lese- und Schreibzugriff auf den physischen Adressraum des BMC vom Host aus ermöglichen, Dadurch ist es einem Angreifer möglich, die vorhandene BMC-Firmware zu überschreiben, Schadcode ausführen, und das Gerät deaktivieren, so der Bericht. Die Bewertung des Fehlers ist 9.8 von 10 auf der Skala CVSS-, macht es zu einem sehr kritischen Thema.

Was ist BMC (Baseboard-Management-Controller)?

BMC kann als spezialisierter Serviceprozessor beschrieben werden, der zur Überwachung des physischen Zustands eines Computers entwickelt wurde, Netzwerkserver oder andere Hardwaregeräte über Sensoren. Es kommuniziert auch mit dem Systemadministrator über eine unabhängige Verbindung. Mit anderen Worten, Das System wird verwendet, um Hardwareeinstellungen auf niedriger Ebene zu steuern und Firmware- und Softwareaktualisierungen zu installieren.




Wie kann CVE-2019-6260 ausgenutzt werden??

Verwendung der Fähigkeit von CVE-2019-6260 zum Lesen und Schreiben in den Speicher, die Forscher haben den Webserver-Code erfolgreich gepatcht, während er im Speicher des BMC lief, und ersetzten ihn durch ihren eigenen bösartigen Code, um eine Reverse-Shell auszulösen, wenn ein Benutzer die Webseite aktualisiert oder sich mit dem Webserver verbindet.

„Dies ist nur ein Beispiel für viele mögliche Techniken, die es einem Angreifer ermöglichen würden, sich vom Host-Betriebssystem zu entfernen und die Ausführung von Code innerhalb des BMC zu erlangen," die Forscher hinzugefügt. Es ist bemerkenswert, dass der Proof-of-Concept-Code der Forscher Root-Zugriff auf den physischen Server erforderte, die bei der Anmietung eines Bare-Metal-Servers standardmäßig zur Verfügung gestellt wird. Weiter, Ein Angreifer könnte Root-Zugriff erlangen, indem er eine Anwendung mit Webzugriff nutzt und Berechtigungen eskaliert, oder das Ausnutzen eines Dienstes, der bereits mit root läuft.

Die Schritte zum Ausnutzen der Pantsdown-Schwachstelle würden wie folgt aussehen:

1.Der Angreifer fasst auf dem Zielserver Fuß. Bestätigen Sie, dass sich ein anfälliger BMC im Inneren befindet.
2.Sichern Sie den BMC-RAM über CVE-2019-6260, Verwenden Sie dann Techniken der Speicherforensik, um laufende Prozesse und Binärdateien wie Lighttpd zu finden. Lighttpd ist ein Open-Source-Webserver, den BMC verwendet.
3.Kehrt Lighttpd um, um den Ort von connection_accept zu finden() Funktion, die immer dann aufgerufen wird, wenn eine neue Verbindung zum Webserver aufgebaut wird.
4.Ändern Sie den BMC-RAM über CVE-2019-6260, um die Datei connection_accept zu ersetzen() Code mit unserem eigenen Code, der eine Reverse-Shell enthält.
5.Lösen Sie die Reverse-Shell aus, indem Sie eine Verbindung zur Webseite herstellen, oder warten Sie einfach, bis ein Systemadministrator auf die Webseite zugreift.

Die Schwachstelle wurde dem Anbieter im Oktober letzten Jahres bekannt gegeben, und ein Patch wurde im April privat für Kunden veröffentlicht 15 2022.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau