Accueil > Nouvelles Cyber > CVE-2019-6260: Faille critique dans les serveurs Quanta Cloud Technology
CYBER NOUVELLES

CVE-2019-6260: Faille critique dans les serveurs Quanta Cloud Technology

CVE-2019-6260: Faille critique dans les serveurs Quanta Cloud Technology
Une nouvelle recherche met en lumière une grave vulnérabilité qui affecte les serveurs Quanta Cloud Technology. La vulnérabilité, connu sous le nom de Pantsdown et CVE-2019-6260, pourrait causer attaques d'exécution de code malveillant.

Selon les chercheurs d'Eclypsium, la faille a été découverte dans 2019, affectant plusieurs firmware BMC (Contrôleur de gestion de la carte mère) piles, y compris AMI, SuperMicro, ainsi que les versions d'OpenBMC jusqu'à la version 2.6. La vulnérabilité CVE-2019-6260 pourrait permettre un accès arbitraire en lecture et en écriture à l'espace d'adressage physique du BMC depuis l'hôte, permettant ainsi à un attaquant d'écraser le firmware BMC existant, exécuter un code malveillant, et désactiver l'appareil, le rapport. La cote de la faille est 9.8 de 10 à l'échelle CVSS, ce qui en fait un problème hautement critique.

Qu'est-ce que BMC (Contrôleur de gestion de la carte mère)?

BMC peut être décrit comme un processeur de service spécialisé conçu pour surveiller l'état physique d'un ordinateur, serveur de réseau ou autre périphérique matériel via des capteurs. Il communique également avec l'administrateur système via une connexion indépendante. En d'autres termes, le système est utilisé pour contrôler les paramètres matériels de bas niveau et installer les mises à jour du micrologiciel et du logiciel.




Comment CVE-2019-6260 peut-il être exploité?

Utilisation de la capacité de CVE-2019-6260 à lire et écrire dans la mémoire, les chercheurs ont corrigé avec succès le code du serveur Web alors qu'il s'exécutait en mémoire sur le BMC, et l'ont remplacé par leur propre code malveillant pour déclencher un reverse shell chaque fois qu'un utilisateur actualise la page Web ou se connecte au serveur Web.

"Ce n'est qu'un exemple des nombreuses techniques possibles qui permettraient à un attaquant de quitter le système d'exploitation hôte et d'obtenir l'exécution de code au sein du BMC.," les chercheurs ajoutée. Il est à noter que le code de preuve de concept des chercheurs nécessitait un accès root sur le serveur physique, qui est systématiquement fourni par défaut lors de la location d'un serveur bare metal. En outre, un attaquant pourrait obtenir un accès root en exploitant une application Web et en augmentant les privilèges, ou exploiter tout service déjà en cours d'exécution avec root.

Les étapes pour exploiter la vulnérabilité Pantsdown ressembleraient à ceci:

1.L'attaquant prend pied sur le serveur cible. Confirmez qu'il y a un BMC vulnérable à l'intérieur.
2.Vider la RAM BMC via CVE-2019-6260, puis utilisez des techniques d'investigation de la mémoire pour trouver des processus en cours d'exécution et des binaires tels que Lighttpd. Lighttpd est un serveur Web open source utilisé par BMC.
3.Reverse Lighttpd afin de trouver l'emplacement du connection_accept() fonction, qui est appelé chaque fois qu'une nouvelle connexion est établie avec le serveur Web.
4.Modifier la RAM BMC via CVE-2019-6260 pour remplacer le connection_accept() code avec notre propre code qui inclut un shell inversé.
5.Déclenchez le reverse shell en vous connectant à la page web, ou attendez simplement qu'un administrateur système accède à la page Web.

La vulnérabilité a été divulguée au fournisseur en octobre de l'année dernière, et un correctif a été publié en privé pour les clients en avril 15 2022.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord