>> サイバーニュース > Supermicro BMCs Expose Corporate Networks to Remote Attacks
サイバーニュース

SupermicroBMCは企業ネットワークをリモート攻撃にさらす

いわゆるベースボード管理コントローラーに無数の脆弱性が発見されました (BMC) Supermicroサーバーの. この欠陥はリモート攻撃で悪用され、企業ネットワークへのアクセスを許可する可能性があります. Eclypsiumの研究者は脆弱性をUSBAnywhereと呼んでいます.

画像: Eclypsium




USBAnywhereの脆弱性の説明

脆弱性はベースボード管理コントローラーにあります (BMC) Supermicroサーバーの, 攻撃者がサーバーに簡単に接続して、選択したUSBデバイスをサーバーに仮想的にマウントできるようにする可能性があります。, インターネットを含む任意のネットワークを介してリモートで, Eclypsium 説明.

少なくとも 47,000 システムは攻撃に対して脆弱です, 彼らのBMCはインターネットに公開されているので. 同じ欠陥が、企業ネットワークにアクセスする脅威アクターによって悪用される可能性があることに注意してください。.

しかし、ベースボード管理コントローラーとは正確には何ですか, 別名. BMC? A BMC コンピュータの物理的状態を監視するために設計された特定のサービスプロセッサです, センサーを使用し、独立した接続を介してシステム管理者と通信するネットワークサーバーまたはその他のハードウェアデバイス. BMCは、実際にはインテリジェントプラットフォーム管理インターフェイスの一部です。 (IPMI) 通常、監視対象のデバイスのマザーボードまたはメイン回路基板に配置されています.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/cve-2019-1867-cisco-elastic-services-controller/”] CVE-2019-1867: Cisco ElasticServicesControllerの非常に重大なバグ

さらに, BMCは、管理者がサーバーの帯域外管理を実行するのを支援する必要があります, これにより、それらは非常に特権的なコンポーネントになります.

現在の場合, 脆弱性は、SupermicroX9上のBMCのやり方にあります, X10およびX11プラットフォームは仮想メディアを実装します. これは、ディスクイメージを仮想USBCD-ROMまたはフロッピードライブとしてリモート接続する機能です。:

リモートでアクセスした場合, 仮想メディアサービスはプレーンテキスト認証を可能にします, ほとんどのトラフィックを暗号化せずに送信します, 残りの部分には弱い暗号化アルゴリズムを使用します, 認証バイパスの影響を受けやすい. これらの問題により、攻撃者はサーバーに簡単にアクセスできます, 正当なユーザーの認証パケットをキャプチャすることによって, デフォルトのクレデンシャルを使用する, 場合によっては, クレデンシャルなし, 研究者は言った.

この問題は、仮想メディアサービスとホストシステムの接続に起因します, これは実際には生のUSBデバイス接続に似ています:

これは、攻撃者がUSBポートに物理的にアクセスした場合と同じ方法でサーバーを攻撃できることを意味します。, 新しいオペレーティングシステムイメージをロードしたり、キーボードとマウスを使用してサーバーを変更したりします。, マルウェアを埋め込む, またはデバイスを完全に無効にする.

問題の核心は、メディアサービスへのアクセスを支援する小さなJavaアプリケーションにあります。. アプリケーションはTCPポートを介してメディアサービスに接続します 623 BMCで. カスタムパケットベースの形式は、クライアントを認証し、クライアントとサーバー間でUSBパケットを転送するために使用されます.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/cve-2019-9569-hvacking/”] CVE-2019-9569とHVACkingの本当の危険性

これが研究者が発見した問題です:

平文認証 – Javaアプリケーションは認証に一意のセッションIDを使用しますが, このサービスでは、クライアントがプレーンテキストのユーザー名とパスワードを使用することもできます.
暗号化されていないネットワークトラフィック – 暗号化は利用可能ですが、クライアントから要求する必要があります.
弱い暗号化 – 暗号化を使用する場合, ペイロードは、BMCファームウェアにコンパイルされた固定キーを使用してRC4で暗号化されます. このキーはすべてのSupermicroBMCで共有されます. RC4には複数の暗号化の弱点が公開されており、TLSでの使用が禁止されています (RFC7465).
認証バイパス (X10およびX11プラットフォームのみ) – クライアントが仮想メディアサービスに対して適切に認証され、切断された後, そのクライアントに関するサービスの内部状態の一部が誤ってそのまま残されている.

最悪の部分は、これらすべての問題が組み合わさって、いくつかの攻撃シナリオが作成されることです. 良いニュースは、Eclypsiumが彼らの発見をSupermicroに報告したことです. ベンダーはすでにSupermicroX9のパッチを自社のWebサイトでリリースしています, X10, およびX11.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します