Myriad Schwachstellen wurden in der sogenannten Baseboard Management Controller entdeckt (-BMCs) von Super Servern. Die Mängel könnten in Fern Angriffe ausgenutzt werden und den Zugang zu Unternehmensnetzen gewähren könnte. Eclypsium Forscher die Schwachstellen genannt USBAnywhere.
Bild: Eclypsium
USBAnywhere Vulnerabilities Explained
Die Sicherheitslücken sind in dem Baseboard Management Controller befindet (-BMCs) von Super Servern, und könnte ein Angreifer auf einfache Weise mit einem Server zu verbinden und praktisch montiert jedes USB-Gerät ihrer Wahl an den Server, Ferne über jedes Netzwerk einschließlich des Internets, Eclypsium erklärt.
Mindestens 47,000 Systeme sind anfällig für Angriffe, wie ihre -BMCs sind mit dem Internet ausgesetzt. Es sei darauf hingewiesen, dass die gleichen Fehler können durch Bedrohung Akteure ausgenutzt werden, den Zugang zu einem Unternehmensnetzwerk.
Aber was genau ist ein Baseboard Management Controller, a.k.a. BMC? A BMC ein spezifischer Serviceprozessor ist so konzipiert, den physikalischen Zustand eines Computers zu überwachen,, Netzwerk-Server oder eine andere Hardware-Vorrichtung Sensoren und Kommunikation mit dem System-Administrator durch eine unabhängige Verbindung verwenden. Der BMC ist in der Tat Teil des Intelligent Platform Management Interface (IPMI) und wird typischerweise in der Hauptplatine oder Hauptplatine des Gerätes überwacht werden.
Weiter, -BMCs sollte Out-of-Band-Administratoren helfen, aus Verwaltung eines Servers bei der Durchführung, das macht sie sehr privilegierte Komponenten.
Im aktuellen Fall, die Schwachstellen liegen in der Art und Weise, dass -BMCs auf Super X9, X10 und X11 Plattformen implementieren virtuelle Medien. Dies ist die Fähigkeit, aus der Ferne ein Disk-Image als virtuelles USB-CD-ROM oder Diskettenlaufwerk zu verbinden:
Wenn Ferne zugegriffen, der virtuelle Mediendienst ermöglicht Text-Authentifizierung, sendet die meisten Verkehr unverschlüsselt, verwendet einen schwachen Verschlüsselungsalgorithmus für den Rest, und ist anfällig für einen Authentifizierungsumgehungs. Diese Probleme erlauben es einem Angreifer zu leicht Zugriff auf einen Server zu gewinnen, entweder durch eine legitimen Benutzer-Authentifizierungs-Paket erfassen, Verwendung von Standardanmeldeinformationen, und in einigen Fällen, ohne Berechtigungsnachweise überhaupt, sagten die Forscher.
Das Problem ergibt sich aus der Verbindung des virtuellen Mediendienst mit dem Host-System, das ist in der Tat ähnlich wie ein rohes USB Geräteanschluss:
Dies bedeutet, können Angreifer den Server auf die gleiche Art und Weise angreifen, als ob sie den physischen Zugriff auf einen USB-Anschluss hatte, wie ein neues Betriebssystem das Bild oder unter Verwendung einer Tastatur und Maus zu modifizieren, um den Server geladen, Implantat Malware, oder deaktivieren Sie auch das Gerät vollständig.
Der Kern des Problems liegt in der kleinen Java-Anwendung, die den Zugriff auf den Mediendienst unterstützt. Die Anwendung verbindet sich mit dem Mediendienst über TCP-Port 623 auf dem BMC. Ein kundenspezifisches paketbasierten Format wird verwendet, um den Client und transportierte die USB-Pakete zwischen dem Client und dem Server zu authentifizieren.
Hier sind die Fragen, die Forscher entdeckt:
Text-Authentifizierung – Während die Java-Anwendung verwendet einen eindeutigen Sitzungs-ID zur Authentifizierung, der Dienst erlaubt auch den Client einen Klartext Benutzername und Passwort zu verwenden,.
Unverschlüsselte Netzwerkverkehr – Die Verschlüsselung ist verfügbar, sondern müssen vom Kunden angefordert werden.
schwache Verschlüsselung – Wenn die Verschlüsselung verwendet wird, die Nutzlast mit RC4 unter Verwendung eines festen Schlüssels in die BMC-Firmware verschlüsselt kompilierten. Dieser Schlüssel wird in allen Super -BMCs geteilt. RC4 hat mehrere Verschlüsselungs Schwächen veröffentlicht und von der Verwendung in TLS verboten (RFC7465).
Authentication Bypass (X10 und X11-Plattformen) – Nachdem ein Client hat auf den virtuellen Mediendienst korrekt authentifiziert und dann getrennt, einige der internen Zustand des Dienstes über diesen Client falsch intakt gelassen.
Das Schlimmste daran ist, dass alle diese Probleme mehr Angriffsszenarien erstellen kombiniert. Die gute Nachricht ist, dass Eclypsium berichtet ihre Ergebnisse Super. Der Hersteller hat bereits veröffentlichten Patches auf seiner Website für Super X9, X10, und X11.