Huis > Cyber ​​Nieuws > CVE-2019-6260: Kritieke fout in Quanta Cloud Technology-servers
CYBER NEWS

CVE-2019-6260: Kritieke fout in Quanta Cloud Technology-servers

CVE-2019-6260: Kritieke fout in Quanta Cloud Technology-servers
Een nieuw onderzoek werpt licht op een ernstige kwetsbaarheid die van invloed is op Quanta Cloud Technology-servers. De kwetsbaarheid, bekend als Pantsdown en CVE-2019-6260, kan veroorzaken aanvallen met kwaadaardige code-uitvoering.

Volgens Eclypsium-onderzoekers, de fout werd ontdekt in 2019, invloed op meerdere firmware BMC (Controller voor plintbeheer) stapels inclusief AMI, SuperMicro, evenals OpenBMC-versies tot versie 2.6. De kwetsbaarheid CVE-2019-6260 kan willekeurige lees- en schrijftoegang tot de fysieke adresruimte van de BMC vanaf de host mogelijk maken, waardoor het voor een aanvaller mogelijk wordt om de bestaande BMC-firmware te overschrijven, kwaadaardige code uitvoeren, en schakel het apparaat uit, aldus het rapport. De beoordeling van de fout is 9.8 uit 10 op de schaal CVSS, waardoor het een zeer kritieke kwestie wordt.

Wat is BMC (Controller voor plintbeheer)?

BMC kan worden omschreven als een gespecialiseerde serviceprocessor die is ontworpen om de fysieke toestand van een computer te bewaken, netwerkserver of ander hardwareapparaat via sensoren. Het communiceert ook met de systeembeheerder via een onafhankelijke verbinding. Met andere woorden, het systeem is gewend om hardware-instellingen op laag niveau te regelen en firmware- en software-updates te installeren.




Hoe kan CVE-2019-6260 worden misbruikt??

Het vermogen van CVE-2019-6260 gebruiken om te lezen en naar het geheugen te schrijven, de onderzoekers hebben met succes de webservercode gepatcht terwijl deze in het geheugen op de BMC draaide, en vervangen door hun eigen kwaadaardige code om een omgekeerde shell te activeren wanneer een gebruiker de webpagina vernieuwt of verbinding maakt met de webserver.

“Dit is slechts één voorbeeld van de vele mogelijke technieken waarmee een aanvaller het hostbesturingssysteem kan verlaten en code kan uitvoeren binnen de BMC.," de onderzoekers toegevoegd. Het is opmerkelijk dat de proof-of-concept-code van de onderzoekers root-toegang op de fysieke server vereiste, die standaard wordt aangeboden bij het huren van een bare-metal server. Bovendien, een aanvaller kan root-toegang verkrijgen door gebruik te maken van een webtoepassing en escalerende privileges, of het exploiteren van een service die al met root draait.

De stappen om misbruik te maken van de Pantsdown-kwetsbaarheid zien er als volgt uit::

1.Aanvaller krijgt voet aan de grond op de doelserver. Bevestig dat er een kwetsbare BMC in zit.
2.Dump de BMC RAM via CVE-2019-6260, gebruik vervolgens forensische geheugentechnieken om lopende processen en binaire bestanden te vinden, zoals Lighttpd. Lighttpd is een open source webserver die de BMC gebruikt.
3.Reverse Lighttpd om de locatie van de connection_accept te vinden() functie, die wordt aangeroepen wanneer er een nieuwe verbinding met de webserver tot stand wordt gebracht.
4.Wijzig de BMC RAM via CVE-2019-6260 om de connection_accept te vervangen() code met onze eigen code die een omgekeerde shell bevat.
5.Activeer de omgekeerde shell door verbinding te maken met de webpagina, of wacht gewoon op een systeembeheerder om toegang te krijgen tot de webpagina.

De kwetsbaarheid werd in oktober vorig jaar aan de leverancier bekendgemaakt, en er is in april een privé-patch uitgebracht voor klanten 15 2022.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens