新しい調査により、QuantaCloudTechnologyサーバーに影響を与える深刻な脆弱性が明らかになりました. 脆弱性, PantsdownおよびCVE-2019-6260として知られています, 引き起こす可能性があります 悪意のあるコード実行攻撃.
Eclypsiumの研究者によると, 欠陥はで発見されました 2019, 複数のファームウェアBMCに影響を与える (ベースボード管理コントローラー) AMIを含むスタック, SuperMicro, OpenBMCバージョンからバージョンまで 2.6. CVE-2019-6260の脆弱性により、ホストからBMCの物理アドレス空間への任意の読み取りおよび書き込みアクセスが可能になる可能性があります, したがって、攻撃者が既存のBMCファームウェアを上書きする可能性があります, 悪意のあるコードを実行する, デバイスを無効にします, レポートによると. 欠陥の評価は 9.8 から 10 CVSSスケールで, それを非常に重要な問題にしている.
BMCとは (ベースボード管理コントローラー)?
BMCは、コンピューターの物理的状態を監視するように設計された専用のサービスプロセッサーとして説明できます。, センサーを介したネットワークサーバーまたはその他のハードウェアデバイス. また、独立した接続を介してシステム管理者と通信します. 言い換えると, システムは、低レベルのハードウェア設定を制御し、ファームウェアとソフトウェアの更新をインストールするために使用されます.
CVE-2019-6260を悪用するにはどうすればよいですか?
CVE-2019-6260のメモリの読み取りおよび書き込み機能の使用, 研究者は、BMCのメモリで実行されているWebサーバーコードにパッチを適用することに成功しました。, そして、それを独自の悪意のあるコードに置き換えて、ユーザーがWebページを更新したり、Webサーバーに接続したりするたびにリバースシェルをトリガーします。.
「これは、攻撃者がホストオペレーティングシステムから移動してBMC内でコードを実行できるようにする可能性のある多くの手法の一例にすぎません。,」研究者 追加した. 研究者の概念実証コードが物理サーバーへのルートアクセスを必要としたことは注目に値します, これは、ベアメタルサーバーをレンタルするときにデフォルトで定期的に提供されます. さらに, 攻撃者は、Web向けアプリケーションを利用して特権を昇格させることにより、rootアクセスを取得する可能性があります, または、rootですでに実行されているサービスを利用する.
Pantsdownの脆弱性を悪用する手順は次のようになります:
1.攻撃者はターゲットサーバーに足場を築きます. 内部に脆弱なBMCがあることを確認します.
2.CVE-2019-6260を介してBMCRAMをダンプします, 次に、メモリフォレンジック技術を使用して、実行中のプロセスやLighttpdなどのバイナリを見つけます. Lighttpdは、BMCが使用するオープンソースのWebサーバーです。.
3.connection_acceptの場所を見つけるために、Lighttpdを逆にします() 関数, これは、Webサーバーへの新しい接続が確立されるたびに呼び出されます.
4.CVE-2019-6260を介してBMCRAMを変更し、connection_acceptを置き換えます() リバースシェルを含む独自のコードを使用したコード.
5.Webページに接続してリバースシェルをトリガーします, または、システム管理者がWebページにアクセスするのを待つだけです.
この脆弱性は昨年10月にベンダーに開示されました, パッチは4月に顧客に非公開でリリースされました 15 2022.