Casa > Ciber Noticias > CVE-2019-6260: Defecto crítico en servidores de tecnología Quanta Cloud
CYBER NOTICIAS

CVE-2019-6260: Defecto crítico en servidores de tecnología Quanta Cloud

CVE-2019-6260: Defecto crítico en servidores de tecnología Quanta Cloud
Una nueva investigación arroja luz sobre una vulnerabilidad grave que afecta a los servidores de Quanta Cloud Technology. La vulnerabilidad, conocido como Pantsdown y CVE-2019-6260, Podría causar ataques de ejecución de código malicioso.

Según los investigadores de Eclypsium, la falla fue descubierta en 2019, afectando a múltiples firmware BMC (Controlador de gestión de placa base) pilas incluyendo AMI, supermicro, así como versiones de OpenBMC hasta la versión 2.6. La vulnerabilidad CVE-2019-6260 podría permitir el acceso arbitrario de lectura y escritura al espacio de direcciones físicas del BMC desde el host, lo que hace posible que un atacante sobrescriba el firmware BMC existente, ejecutar código malicioso, y desactivar el dispositivo, según el informe. La calificación de la falla es 9.8 de 10 en la escala CVSS, por lo que es un tema muy crítico.

¿Qué es BMC? (Controlador de gestión de placa base)?

BMC se puede describir como un procesador de servicios especializado diseñado para monitorear el estado físico de una computadora, servidor de red u otro dispositivo de hardware a través de sensores. También se comunica con el administrador del sistema a través de una conexión independiente. En otras palabras, el sistema se utiliza para controlar configuraciones de hardware de bajo nivel e instalar actualizaciones de firmware y software.




¿Cómo se puede explotar CVE-2019-6260??

Uso de la capacidad de CVE-2019-6260 para leer y escribir en la memoria, los investigadores parchearon con éxito el código del servidor web mientras se ejecutaba en la memoria del BMC, y lo reemplazó con su propio código malicioso para activar un shell inverso cada vez que un usuario actualiza la página web o se conecta al servidor web.

“Este es solo un ejemplo de muchas técnicas posibles que permitirían a un atacante moverse desde el sistema operativo del host y obtener la ejecución del código dentro del BMC.," los investigadores adicional. Cabe señalar que el código de prueba de concepto de los investigadores requería acceso de root en el servidor físico, que se proporciona habitualmente de forma predeterminada al alquilar un servidor bare-metal. Además, un atacante podría obtener acceso a la raíz aprovechando una aplicación orientada a la web y aumentando los privilegios, o explotar cualquier servicio que ya se esté ejecutando con root.

Los pasos para explotar la vulnerabilidad de Pantsdown se verían así:

1.El atacante se afianza en el servidor de destino. Confirme que hay un BMC vulnerable dentro.
2.Volcar la RAM de BMC a través de CVE-2019-6260, luego use técnicas forenses de memoria para encontrar procesos en ejecución y binarios como Lighttpd. Lighttpd es un servidor web de código abierto que utiliza BMC.
3.Invierta Lighttpd para encontrar la ubicación de connection_accept() función, que se llama cada vez que se establece una nueva conexión con el servidor web.
4.Modifique la RAM de BMC a través de CVE-2019-6260 para reemplazar connection_accept() código con nuestro propio código que incluye un shell inverso.
5.Active el shell inverso conectándose a la página web, o simplemente espere a que un administrador de sistemas acceda a la página web.

La vulnerabilidad fue revelada al vendedor en octubre del año pasado., y se lanzó un parche de forma privada para los clientes en abril 15 2022.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo