Huis > Cyber ​​Nieuws > Supermicro BMC's stellen bedrijfsnetwerken bloot aan aanvallen op afstand
CYBER NEWS

Supermicro BMCs Expose bedrijfsnetwerken om Remote Attacks

Myriad zwakke plekken ontdekt in het zogenaamde basisbeheercontroller controllers (BMCs) Supermicro servers. De gebreken kunnen worden benut in afgelegen aanvallen en kan de toegang tot bedrijfsnetwerken verlenen. Eclypsium onderzoekers wel de kwetsbaarheden USBAnywhere.

Beeld: Eclypsium




USBAnywhere beveiligingslekken Explained

De beveiligingslekken bevinden zich in de plint beheer controllers (BMCs) Supermicro servers, en kan een aanvaller om eenvoudig verbinding met een server en vrijwel monteren een USB-apparaat van hun keuze naar de server, op afstand via een netwerk met inbegrip van het internet, Eclypsium toegelicht.

Minstens 47,000 systemen zijn kwetsbaar voor aanvallen, als hun BMCs worden blootgesteld aan het internet. Opgemerkt dient te worden dat dezelfde gebreken kunnen worden uitgebuit door dreiging acteurs die toegang krijgen tot een bedrijfsnetwerk.

Maar wat is nu precies een basisbeheercontroller controller, a.k.a. BMC? Een BMC wordt een bepaalde serviceprocessor ontworpen om de fysische toestand van een computermonitor, netwerkserver of ander hardwareapparaat middel van sensoren en communicatie met de systeembeheerder via een onafhankelijke verbinding. De BMC is in feite een deel van de Intelligent Platform Management Interface (IPMI) en bevindt zich typisch in het moederbord of hoofdprintplaat van de inrichting te bewaken.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1867-cisco-elastic-services-controller/”] CVE-2019-1867: Zeer kritisch Bug in Cisco Elastic Services Controller

Bovendien, BMCs moeten bestuurders helpen bij het uitvoeren van out-of-band beheer van een server, waardoor ze zeer bevoorrechte componenten.

In het onderhavige geval, de kwetsbaarheid ligt in de manier waarop BMCs op Supermicro X9, X10 en X11 platforms voeren virtuele media. Dit is de mogelijkheid om een ​​disk image op afstand verbinding als een virtuele USB-cd-rom of floppy drive:

Wanneer ver betreden, de virtuele media service kunnen platte tekst, stuurt meeste verkeer ongecodeerd, maakt gebruik van een zwakke encryptie-algoritme voor de rest, en is gevoelig voor een authenticatie bypass. Deze kwesties waardoor een aanvaller om eenvoudig toegang te krijgen tot een server, hetzij door het vastleggen van een legitieme gebruiker authenticatie packet, met behulp van standaard referenties, en in sommige gevallen, zonder enige referenties op alle, aldus de onderzoekers.

Het probleem komt voort uit de aansluiting van de virtuele media service met het hostsysteem, die in feite vergelijkbaar met een ruwe USB-aansluiting:

Dit betekent dat aanvallers kan de server op dezelfde manier aan te vallen alsof ze fysieke toegang tot een USB-poort had, zoals als een nieuw besturingssysteem laadt of met het toetsenbord en de muis om de server wijzigen, implantaat malware, of de inrichting volledig uitschakelen.

De kern van het probleem ligt in het kleine Java-toepassing die de toegang tot de media dienst helpt. De toepassing maakt verbinding met de aanbieder van mediadiensten via TCP-poort 623 op de BMC. Een aangepaste packet-based wordt gebruikt om de cliënt te authenticeren en transporteren USB pakketten tussen de client en de server.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-9569-hvacking/”] CVE-2019-9569 en het reële gevaar van HVACking

Hier zijn de problemen ontdekten de onderzoekers:

plaintext Authentication – Terwijl de Java-toepassing maakt gebruik van een unieke sessie-ID voor authenticatie, de service maakt het ook mogelijk de klant om een ​​plaintext gebruikersnaam en wachtwoord gebruiken.
Ongecodeerde netwerkverkeer – Encryptie is beschikbaar, maar moet door de klant worden aangevraagd.
zwakke encryptie – Wanneer codering wordt gebruikt, de payload wordt versleuteld met RC4 met behulp van een vaste sleutel gecompileerd in de BMC-firmware. Deze sleutel wordt gedeeld door alle Supermicro BMCs. RC4 heeft meerdere gepubliceerd cryptografische zwakheden en is uit het gebruik verboden in TLS (RFC7465).
adreslijstverificatie (alleen X10 en X11 platforms) – Na een cliënt naar behoren is geverifieerd aan de virtuele media service en vervolgens losgekoppeld, sommige van interne toestand van de dienst over de cliënt is onjuist intact gelaten.

Het ergste is dat al deze zaken gecombineerd maak je meerdere aanval scenario's. Het goede nieuws is dat Eclypsium verslag uit over hun bevindingen aan Supermicro. De verkoper heeft al patches uitgebracht op zijn website voor Supermicro X9, X10, en X11.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens