Casa > Cyber ​​Notizie > CVE-2019-6260: Difetto critico nei server con tecnologia Quanta Cloud
CYBER NEWS

CVE-2019-6260: Difetto critico nei server con tecnologia Quanta Cloud

CVE-2019-6260: Difetto critico nei server con tecnologia Quanta Cloud
Una nuova ricerca fa luce su una grave vulnerabilità che colpisce i server Quanta Cloud Technology. La vulnerabilità, noto come Pantsdown e CVE-2019-6260, potrebbe causare attacchi di esecuzione di codice dannoso.

Secondo i ricercatori dell'Eclypsium, il difetto è stato scoperto in 2019, che interessano più firmware BMC (Controller di gestione del battiscopa) pile compreso AMI, SuperMicro, così come le versioni OpenBMC fino alla versione 2.6. La vulnerabilità CVE-2019-6260 potrebbe consentire l'accesso arbitrario in lettura e scrittura allo spazio degli indirizzi fisici del BMC dall'host, consentendo così a un utente malintenzionato di sovrascrivere il firmware BMC esistente, eseguire codice dannoso, e disabilitare il dispositivo, dice il rapporto. La valutazione del difetto è 9.8 su 10 sulla scala CVSS, rendendolo un problema estremamente critico.

Cos'è BMC (Controller di gestione del battiscopa)?

BMC può essere descritto come un processore di servizio specializzato progettato per monitorare lo stato fisico di un computer, server di rete o altro dispositivo hardware tramite sensori. Comunica inoltre con l'amministratore di sistema tramite una connessione indipendente. In altre parole, il sistema viene utilizzato per controllare le impostazioni hardware di basso livello e installare aggiornamenti firmware e software.




Come si può sfruttare CVE-2019-6260?

Utilizzando la capacità di CVE-2019-6260 di leggere e scrivere in memoria, i ricercatori hanno corretto con successo il codice del server web mentre era in esecuzione in memoria sul BMC, e lo ha sostituito con il proprio codice dannoso per attivare una shell inversa ogni volta che un utente aggiorna la pagina Web o si connette al server Web.

"Questo è solo un esempio di molte possibili tecniche che consentirebbero a un utente malintenzionato di spostarsi dal sistema operativo host e ottenere l'esecuzione di codice all'interno del BMC,”i ricercatori aggiunto. È interessante notare che il codice proof-of-concept dei ricercatori richiedeva l'accesso come root sul server fisico, che viene fornito di routine per impostazione predefinita quando si noleggia un server bare metal. Inoltre, un utente malintenzionato potrebbe ottenere l'accesso come root sfruttando un'applicazione rivolta al Web e aumentando i privilegi, o sfruttando qualsiasi servizio già in esecuzione con root.

La procedura per sfruttare la vulnerabilità di Pantsdown sarebbe simile a questa:

1.L'attaccante prende piede sul server di destinazione. Conferma che all'interno c'è un BMC vulnerabile.
2.Scarica la RAM BMC tramite CVE-2019-6260, quindi utilizzare le tecniche di analisi della memoria per trovare processi in esecuzione e binari come Lighttpd. Lighttpd è un server Web open source utilizzato da BMC.
3.Reverse Lighttpd per trovare la posizione di connection_accept() funzione, che viene chiamato ogni volta che viene stabilita una nuova connessione al server web.
4.Modificare la RAM BMC tramite CVE-2019-6260 per sostituire connection_accept() codice con il nostro codice che include una shell inversa.
5.Attiva la shell inversa connettendoti alla pagina web, o semplicemente attendi che un amministratore di sistema acceda alla pagina web.

La vulnerabilità è stata rivelata al fornitore nell'ottobre dello scorso anno, e una patch è stata rilasciata privatamente ai clienti ad aprile 15 2022.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo