Casa > Cyber ​​Notizie > I BMC di Supermicro espongono le reti aziendali ad attacchi remoti
CYBER NEWS

Supermicro BMC Expose reti aziendali per attacchi remoti

vulnerabilità Myriad sono state scoperte nei cosiddetti controller di gestione baseboard (BMC) di server Supermicro. I difetti potrebbero essere sfruttate in attacchi a distanza e potrebbero concedere l'accesso alle reti aziendali. ricercatori Eclypsium soprannominata la vulnerabilità USBAnywhere.

Immagine: Eclypsium




USBAnywhere vulnerabilità Explained

Le vulnerabilità si trovano nei controller di gestione baseboard (BMC) di server Supermicro, e potrebbe consentire a un utente malintenzionato di connettersi facilmente a un server e praticamente montare qualsiasi dispositivo USB di loro scelta al server, in remoto su qualsiasi rete compreso Internet, Eclypsium ha spiegato.

Almeno 47,000 sistemi sono vulnerabili agli attacchi, come i loro BMC sono esposti a Internet. Va notato che gli stessi difetti possono essere sfruttate dagli attori delle minacce che accedono a una rete aziendale.

Ma che cosa è esattamente un controller di gestione baseboard, a.k.a. BMC? La BMC è un elaboratore di servizio specifico per il monitoraggio dello stato fisico di un computer, server di rete o un altro dispositivo hardware utilizzando sensori e comunicante con l'amministratore di sistema mediante un collegamento indipendente. La BMC è infatti parte della Intelligent Platform Management Interface (IPMI) e si trova di solito nella scheda madre o scheda principale del dispositivo da monitorare.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1867-cisco-elastic-services-controller/”] CVE-2019-1867: Bug molto critico in Cisco elastico Servizi controller

Inoltre, BMC dovrebbe aiutare gli amministratori nella realizzazione gestione out-of-band di un server, che li rende componenti altamente privilegiati.

Nel caso attuale, le vulnerabilità risiedono nel modo che BMC su Supermicro X9, piattaforme X10 e X11 implementano supporto virtuale. Questa è la capacità di connettersi in remoto un'immagine disco come un CD-ROM virtuale USB o un'unità floppy:

Quando si accede in remoto, il servizio di supporto virtuale consente l'autenticazione in chiaro, invia più traffico non crittografato, utilizza un algoritmo di crittografia debole per il resto, ed è suscettibile di bypass autenticazione. Questi problemi consentono a un utente malintenzionato di ottenere facilmente l'accesso a un server, sia per l'acquisizione di pacchetti di autenticazione un legittimo utente, utilizzando le credenziali di default, e in alcuni casi, senza alcuna credenziale a tutti, i ricercatori hanno detto.

Il problema nasce dal collegamento del servizio di supporto virtuale con il sistema host, che è di fatto simile a una connessione dispositivo raw USB:

Ciò significa che gli attaccanti possono attaccare il server nello stesso modo come se avessero accesso fisico ad una porta USB, ad esempio il caricamento di una nuova immagine del sistema operativo o utilizzando una tastiera e mouse per modificare il server, il malware implantare, o anche disattivare il dispositivo interamente.

Il cuore del problema risiede all'interno della piccola applicazione Java che aiuta l'accesso al servizio di media. L'applicazione si collega al servizio di media attraverso la porta TCP 623 sul BMC. Un formato a base di pacchetto personalizzato viene utilizzato per autenticare il client e il trasporto dei pacchetti USB tra il client e il server.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-9569-hvacking/”] CVE-2019-9569 e il vero pericolo di HVACking

Qui sono i problemi i ricercatori hanno scoperto:

autenticazione plaintext – Mentre l'applicazione Java utilizza un ID di sessione univoco per l'autenticazione, il servizio permette inoltre al cliente di utilizzare un nome utente e password in chiaro.
il traffico di rete in chiaro – La crittografia è disponibile, ma deve essere richiesto dal cliente.
una crittografia debole – Quando si utilizza la crittografia, il payload è cifrato con RC4 utilizzando una chiave fissa compilato nel firmware BMC. Questa chiave è condivisa tra tutti Supermicro BMC. RC4 è più pubblicato debolezze crittografiche ed è stato proibito di utilizzare in TLS (RFC7465).
Authentication bypass (solo le piattaforme X10 e X11) – Dopo un cliente ha autenticato al servizio supporto virtuale e quindi scollegato, alcuni di stato interno del servizio di quel cliente è rimasto intatto in modo non corretto.

La parte peggiore è che tutti questi problemi combinate creano diversi scenari di attacco. La buona notizia è che Eclypsium riferito i loro risultati di Supermicro. Il venditore ha già rilasciato le patch sul suo sito web per Supermicro X9, X10, e X11.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo