いわゆるベースボード管理コントローラーに無数の脆弱性が発見されました (BMC) Supermicroサーバーの. この欠陥はリモート攻撃で悪用され、企業ネットワークへのアクセスを許可する可能性があります. Eclypsiumの研究者は脆弱性をUSBAnywhereと呼んでいます.
画像: Eclypsium
USBAnywhereの脆弱性の説明
脆弱性はベースボード管理コントローラーにあります (BMC) Supermicroサーバーの, 攻撃者がサーバーに簡単に接続して、選択したUSBデバイスをサーバーに仮想的にマウントできるようにする可能性があります。, インターネットを含む任意のネットワークを介してリモートで, Eclypsium 説明.
少なくとも 47,000 システムは攻撃に対して脆弱です, 彼らのBMCはインターネットに公開されているので. 同じ欠陥が、企業ネットワークにアクセスする脅威アクターによって悪用される可能性があることに注意してください。.
しかし、ベースボード管理コントローラーとは正確には何ですか, 別名. BMC? A BMC コンピュータの物理的状態を監視するために設計された特定のサービスプロセッサです, センサーを使用し、独立した接続を介してシステム管理者と通信するネットワークサーバーまたはその他のハードウェアデバイス. BMCは、実際にはインテリジェントプラットフォーム管理インターフェイスの一部です。 (IPMI) 通常、監視対象のデバイスのマザーボードまたはメイン回路基板に配置されています.
さらに, BMCは、管理者がサーバーの帯域外管理を実行するのを支援する必要があります, これにより、それらは非常に特権的なコンポーネントになります.
現在の場合, 脆弱性は、SupermicroX9上のBMCのやり方にあります, X10およびX11プラットフォームは仮想メディアを実装します. これは、ディスクイメージを仮想USBCD-ROMまたはフロッピードライブとしてリモート接続する機能です。:
リモートでアクセスした場合, 仮想メディアサービスはプレーンテキスト認証を可能にします, ほとんどのトラフィックを暗号化せずに送信します, 残りの部分には弱い暗号化アルゴリズムを使用します, 認証バイパスの影響を受けやすい. これらの問題により、攻撃者はサーバーに簡単にアクセスできます, 正当なユーザーの認証パケットをキャプチャすることによって, デフォルトのクレデンシャルを使用する, 場合によっては, クレデンシャルなし, 研究者は言った.
この問題は、仮想メディアサービスとホストシステムの接続に起因します, これは実際には生のUSBデバイス接続に似ています:
これは、攻撃者がUSBポートに物理的にアクセスした場合と同じ方法でサーバーを攻撃できることを意味します。, 新しいオペレーティングシステムイメージをロードしたり、キーボードとマウスを使用してサーバーを変更したりします。, マルウェアを埋め込む, またはデバイスを完全に無効にする.
問題の核心は、メディアサービスへのアクセスを支援する小さなJavaアプリケーションにあります。. アプリケーションはTCPポートを介してメディアサービスに接続します 623 BMCで. カスタムパケットベースの形式は、クライアントを認証し、クライアントとサーバー間でUSBパケットを転送するために使用されます.
これが研究者が発見した問題です:
平文認証 – Javaアプリケーションは認証に一意のセッションIDを使用しますが, このサービスでは、クライアントがプレーンテキストのユーザー名とパスワードを使用することもできます.
暗号化されていないネットワークトラフィック – 暗号化は利用可能ですが、クライアントから要求する必要があります.
弱い暗号化 – 暗号化を使用する場合, ペイロードは、BMCファームウェアにコンパイルされた固定キーを使用してRC4で暗号化されます. このキーはすべてのSupermicroBMCで共有されます. RC4には複数の暗号化の弱点が公開されており、TLSでの使用が禁止されています (RFC7465).
認証バイパス (X10およびX11プラットフォームのみ) – クライアントが仮想メディアサービスに対して適切に認証され、切断された後, そのクライアントに関するサービスの内部状態の一部が誤ってそのまま残されている.
最悪の部分は、これらすべての問題が組み合わさって、いくつかの攻撃シナリオが作成されることです. 良いニュースは、Eclypsiumが彼らの発見をSupermicroに報告したことです. ベンダーはすでにSupermicroX9のパッチを自社のWebサイトでリリースしています, X10, およびX11.