Accueil > Nouvelles Cyber > Les Supermicro BMC exposent les réseaux d'entreprise aux attaques à distance
CYBER NOUVELLES

Supermicro CMO Expose les réseaux d'entreprise à distance des attaques

vulnérabilités Myriad ont été découverts dans les soi-disant contrôleurs de gestion des plinthes (CMO) des serveurs Supermicro. Les défauts pourraient être exploitées dans les attaques à distance et pourraient donner accès aux réseaux d'entreprise. les chercheurs Eclypsium surnommés les vulnérabilités USBAnywhere.

Image: Eclypsium




USBAnywhere vulnérabilités Explained

Les vulnérabilités sont situés dans les contrôleurs de gestion de la carte (CMO) des serveurs Supermicro, et pourrait permettre à un attaquant de se connecter facilement à un serveur et monter pratiquement tout périphérique USB de leur choix au serveur, à distance sur tout réseau, y compris l'Internet, Eclypsium expliqué.

Au moins 47,000 les systèmes sont vulnérables aux attaques, que leurs CMO sont exposés à Internet. Il convient de noter que les mêmes défauts peuvent être exploités par les acteurs de la menace qui ont accès à un réseau d'entreprise.

Mais ce qui est exactement un contrôleur de gestion de la carte, A.K.A. BMC? Une BMC est un processeur de service spécifique conçu pour surveiller l'état physique d'un ordinateur, serveur de réseau ou un autre dispositif matériel en utilisant des capteurs et communiquant avec l'administrateur du système par l'intermédiaire d'une connexion indépendante. Le BMC est en fait une partie de l'Intelligent Platform Management Interface (IPMI) et se trouve généralement dans la carte mère ou carte de circuit imprimé principal de l'appareil à surveiller.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1867-cisco-elastic-services-controller/”] CVE-2019-1867: Bug très critique dans le contrôleur des services Cisco élastique

En outre, CMO devrait aider les administrateurs dans l'exercice de hors-bande la gestion d'un serveur, ce qui les rend composants hautement privilégiés.

Dans le cas actuel, les vulnérabilités se situent dans la manière dont BMC sur Supermicro X9, plates-formes X10 et X11 mettre en œuvre les médias virtuels. Ceci est la possibilité de se connecter à distance une image disque comme un CD-ROM USB virtuel ou lecteur de disquette:

Lorsque vous accédez à distance, le service de support virtuel permet l'authentification en texte clair, envoie plus de trafic non crypté, utilise un algorithme de chiffrement faible pour le reste, et est sensible à un by-pass d'authentification. Ces questions permettent à un attaquant d'accéder facilement à un serveur, soit en capturant le paquet d'authentification d'un utilisateur légitime, en utilisant les informations d'identification par défaut, et dans certains cas, sans aucune qualification du tout, les chercheurs.

La question découle de la connexion du service de média virtuel avec le système hôte, qui est en fait similaire à une connexion de périphérique USB brut:

Cela signifie que les attaquants peuvent attaquer le serveur de la même manière que si elles avaient accès physique à un port USB, tel que le chargement d'une nouvelle image de système d'exploitation ou à l'aide d'un clavier et d'une souris pour modifier le serveur, logiciels malveillants implant, ou désactiver le dispositif même entièrement.

Le cœur du problème se trouve dans la petite application Java qui aide l'accès au service multimédia. L'application se connecte au service multimédia via le port TCP 623 sur le BMC. Un format par paquets personnalisé est utilisé pour authentifier le client et le transport des paquets USB entre le client et le serveur.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-9569-hvacking/”] CVE-2019-9569 et le danger réel de HVACking

Voici les questions les chercheurs ont découvert:

Plaintext authentification – Bien que l'application Java utilise un ID de session unique pour l'authentification, le service permet également au client d'utiliser un nom d'utilisateur et mot de passe en texte clair.
le trafic réseau non crypté – Le chiffrement est disponible mais doit être demandée par le client.
chiffrement faible – Lorsque le cryptage est utilisé, la charge utile est chiffrée avec RC4 en utilisant une clé fixe compilé dans le firmware BMC. Cette clé est partagée entre tous Supermicro CMO. RC4 a plusieurs faiblesses cryptographiques publiées et a été interdit d'utilisation dans TLS (RFC7465).
contournement de l'authentification (plates-formes X10 et X11 uniquement) – Une fois qu'un client a correctement authentifié au service de support virtuel puis déconnecté, certains d'état interne au sujet de ce client du service est correctement laissé intact.

Le pire est que créer combiné toutes ces questions plusieurs scénarios d'attaque. Les bonnes nouvelles sont que Eclypsium rapporté leurs résultats à Supermicro. Le vendeur a déjà publié des correctifs sur son site Web pour Supermicro X9, X10, et X11.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord