Supermicro BMC exposicion redes corporativas a ataques remotos
CYBER NOTICIAS

Supermicro BMC exposicion redes corporativas a ataques remotos

Myriad vulnerabilidades fueron descubiertas en los llamados controladores de administración de la placa (BMC) de servidores Supermicro. Las fallas podrían ser explotados en los ataques a distancia y podrían permitir el acceso a las redes corporativas. Eclypsium investigadores doblaron las vulnerabilidades USBAnywhere.

Imagen: Eclypsium




USBAnywhere vulnerabilidades Explicación

Las vulnerabilidades se encuentran en los controladores de gestión de placa base (BMC) de servidores Supermicro, y podría permitir a un atacante para conectar fácilmente a un servidor y prácticamente cualquier dispositivo USB de montaje de su elección al servidor, remota a través de cualquier red, incluyendo Internet, Eclypsium explicado.

Al menos 47,000 Los sistemas son vulnerables a los ataques, como sus BMC están expuestos a Internet. Cabe señalar que los mismos defectos pueden ser explotados por agentes de amenaza que acceden a una red corporativa.

Pero, ¿qué es exactamente un controlador de gestión de placa base, a.k.a. BMC? La BMC es un procesador de servicio específico diseñado para supervisar el estado físico de un ordenador, servidor de red u otro dispositivo de hardware por medio de sensores y se comunica con el administrador del sistema a través de una conexión independiente. El BMC es de hecho parte de la interfaz de administración de plataforma inteligente (IPMI) y normalmente se encuentra en la placa base o placa de circuito principal del dispositivo a monitorizar.

Relacionado: CVE-2019-1867: Bug muy crítico en Cisco elástica Controlador de Servicios

Además, BMC debe ayudar a los administradores para llevar a cabo la administración fuera de banda de un servidor, lo que les hace componentes altamente privilegiados.

En el caso actual, las vulnerabilidades se encuentran en la forma en que BMC sobre Supermicro X9, plataformas X10 y X11 implementan medios virtuales. Esta es la capacidad de conectarse de forma remota una imagen de disco como un CD-ROM USB virtual o unidad de disquete:

Cuando se accede remotamente, el servicio de soporte virtual permite la autenticación de texto, envía más tráfico sin cifrar, utiliza un algoritmo de cifrado débil para el resto, y es susceptible a una omisión de autenticación. Estos aspectos permiten a un atacante obtener fácilmente el acceso a un servidor, ya sea mediante la captura de paquetes de autenticación de un usuario legítimo, utilizando las credenciales predeterminadas, y en algunos casos, sin ningún tipo de credenciales en absoluto, los investigadores dijeron.

El problema se deriva de la conexión del servicio de comunicación virtual con el sistema host, que de hecho es similar a una conexión de dispositivos USB en bruto:

Esto significa que los atacantes pueden atacar el servidor de la misma manera como si tuvieran acceso físico a un puerto USB, como la carga de una nueva imagen de sistema operativo o el uso de un teclado y un ratón para modificar el servidor, el malware implante, o incluso desactivar el dispositivo completamente.

La raíz del problema se encuentra dentro de la pequeña aplicación Java que ayuda al acceso al servicio de medios. La aplicación se conecta al servicio de los medios de comunicación a través del puerto TCP 623 en el BMC. Un formato basado en paquetes personalizado se utiliza para autenticar el cliente y el transporte de los paquetes USB entre el cliente y el servidor.

Relacionado: CVE-2019-9569 y el verdadero peligro de HVACking

Estos son los temas que los investigadores descubrieron:

autenticación de texto plano – Si bien la aplicación Java utiliza un identificador de sesión único para la autenticación, El servicio también permite al cliente para utilizar un nombre de usuario y contraseña en texto plano.
el tráfico de red sin cifrar – Encriptación está disponible, pero debe ser solicitado por el cliente.
encriptación débil – Cuando se utiliza el cifrado, la carga útil está cifrada con RC4 utilizando una clave fija compilado en el firmware BMC. Esta clave se comparte entre todos los países miembros prestatarios Supermicro. RC4 ha publicado múltiples debilidades criptográficas y se ha prohibido su uso en TLS (RFC7465).
omisión de autenticación (Sólo plataformas X10 y X11) – Después de que un cliente haya autenticado correctamente al servicio de los medios de comunicación virtual y luego desconectada, algunos de estado interno del servicio sobre el que el cliente se deja intacta de forma incorrecta.

La peor parte es que todos estos problemas combinados crean varios escenarios de ataque. La buena noticia es que Eclypsium publicaron sus resultados a Supermicro. El proveedor ya ha lanzado parches en su sitio web para Supermicro X9, X10, y X11.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...