Zuhause > Cyber ​​Aktuelles > Supermicro BMCs setzen Unternehmensnetzwerke Remote-Angriffen aus
CYBER NEWS

Super -BMCs Expose Unternehmensnetzwerke zu Remote-Angriffe

Myriad Schwachstellen wurden in der sogenannten Baseboard Management Controller entdeckt (-BMCs) von Super Servern. Die Mängel könnten in Fern Angriffe ausgenutzt werden und den Zugang zu Unternehmensnetzen gewähren könnte. Eclypsium Forscher die Schwachstellen genannt USBAnywhere.

Bild: Eclypsium




USBAnywhere Vulnerabilities Explained

Die Sicherheitslücken sind in dem Baseboard Management Controller befindet (-BMCs) von Super Servern, und könnte ein Angreifer auf einfache Weise mit einem Server zu verbinden und praktisch montiert jedes USB-Gerät ihrer Wahl an den Server, Ferne über jedes Netzwerk einschließlich des Internets, Eclypsium erklärt.

Mindestens 47,000 Systeme sind anfällig für Angriffe, wie ihre -BMCs sind mit dem Internet ausgesetzt. Es sei darauf hingewiesen, dass die gleichen Fehler können durch Bedrohung Akteure ausgenutzt werden, den Zugang zu einem Unternehmensnetzwerk.

Aber was genau ist ein Baseboard Management Controller, a.k.a. BMC? A BMC ein spezifischer Serviceprozessor ist so konzipiert, den physikalischen Zustand eines Computers zu überwachen,, Netzwerk-Server oder eine andere Hardware-Vorrichtung Sensoren und Kommunikation mit dem System-Administrator durch eine unabhängige Verbindung verwenden. Der BMC ist in der Tat Teil des Intelligent Platform Management Interface (IPMI) und wird typischerweise in der Hauptplatine oder Hauptplatine des Gerätes überwacht werden.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1867-cisco-elastic-services-controller/”] CVE-2019-1867: Hochkritisch Bug in Cisco Elastic Dienstesteuerung

Weiter, -BMCs sollte Out-of-Band-Administratoren helfen, aus Verwaltung eines Servers bei der Durchführung, das macht sie sehr privilegierte Komponenten.

Im aktuellen Fall, die Schwachstellen liegen in der Art und Weise, dass -BMCs auf Super X9, X10 und X11 Plattformen implementieren virtuelle Medien. Dies ist die Fähigkeit, aus der Ferne ein Disk-Image als virtuelles USB-CD-ROM oder Diskettenlaufwerk zu verbinden:

Wenn Ferne zugegriffen, der virtuelle Mediendienst ermöglicht Text-Authentifizierung, sendet die meisten Verkehr unverschlüsselt, verwendet einen schwachen Verschlüsselungsalgorithmus für den Rest, und ist anfällig für einen Authentifizierungsumgehungs. Diese Probleme erlauben es einem Angreifer zu leicht Zugriff auf einen Server zu gewinnen, entweder durch eine legitimen Benutzer-Authentifizierungs-Paket erfassen, Verwendung von Standardanmeldeinformationen, und in einigen Fällen, ohne Berechtigungsnachweise überhaupt, sagten die Forscher.

Das Problem ergibt sich aus der Verbindung des virtuellen Mediendienst mit dem Host-System, das ist in der Tat ähnlich wie ein rohes USB Geräteanschluss:

Dies bedeutet, können Angreifer den Server auf die gleiche Art und Weise angreifen, als ob sie den physischen Zugriff auf einen USB-Anschluss hatte, wie ein neues Betriebssystem das Bild oder unter Verwendung einer Tastatur und Maus zu modifizieren, um den Server geladen, Implantat Malware, oder deaktivieren Sie auch das Gerät vollständig.

Der Kern des Problems liegt in der kleinen Java-Anwendung, die den Zugriff auf den Mediendienst unterstützt. Die Anwendung verbindet sich mit dem Mediendienst über TCP-Port 623 auf dem BMC. Ein kundenspezifisches paketbasierten Format wird verwendet, um den Client und transportierte die USB-Pakete zwischen dem Client und dem Server zu authentifizieren.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-9569-hvacking/”] CVE-2019-9569 und die Gefahr von HVACking

Hier sind die Fragen, die Forscher entdeckt:

Text-Authentifizierung – Während die Java-Anwendung verwendet einen eindeutigen Sitzungs-ID zur Authentifizierung, der Dienst erlaubt auch den Client einen Klartext Benutzername und Passwort zu verwenden,.
Unverschlüsselte Netzwerkverkehr – Die Verschlüsselung ist verfügbar, sondern müssen vom Kunden angefordert werden.
schwache Verschlüsselung – Wenn die Verschlüsselung verwendet wird, die Nutzlast mit RC4 unter Verwendung eines festen Schlüssels in die BMC-Firmware verschlüsselt kompilierten. Dieser Schlüssel wird in allen Super -BMCs geteilt. RC4 hat mehrere Verschlüsselungs Schwächen veröffentlicht und von der Verwendung in TLS verboten (RFC7465).
Authentication Bypass (X10 und X11-Plattformen) – Nachdem ein Client hat auf den virtuellen Mediendienst korrekt authentifiziert und dann getrennt, einige der internen Zustand des Dienstes über diesen Client falsch intakt gelassen.

Das Schlimmste daran ist, dass alle diese Probleme mehr Angriffsszenarien erstellen kombiniert. Die gute Nachricht ist, dass Eclypsium berichtet ihre Ergebnisse Super. Der Hersteller hat bereits veröffentlichten Patches auf seiner Website für Super X9, X10, und X11.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau