Uma nova pesquisa lança luz sobre uma grave vulnerabilidade que afeta os servidores da Quanta Cloud Technology. a vulnerabilidade, conhecido como Pantsdown e CVE-2019-6260, poderia causar ataques de execução de código malicioso.
De acordo com pesquisadores do Eclypsium, a falha foi descoberta 2019, afetando vários firmware BMC (Controlador de gerenciamento de placa de base) pilhas incluindo AMI, SuperMicro, bem como versões do OpenBMC até a versão 2.6. A vulnerabilidade CVE-2019-6260 pode permitir acesso arbitrário de leitura e gravação ao espaço de endereço físico do BMC do host, tornando assim possível para um invasor substituir o firmware BMC existente, executar código malicioso, e desative o dispositivo, segundo o relatório. A classificação da falha é 9.8 fora de 10 na escala CVSS, tornando-se uma questão altamente crítica.
O que é BMC (Controlador de gerenciamento de placa de base)?
O BMC pode ser descrito como um processador de serviço especializado projetado para monitorar o estado físico de um computador, servidor de rede ou outro dispositivo de hardware através de sensores. Também se comunica com o administrador do sistema através de uma conexão independente. Em outras palavras, o sistema é usado para controlar configurações de hardware de baixo nível e instalar atualizações de firmware e software.
Como o CVE-2019-6260 pode ser explorado?
Usando a capacidade do CVE-2019-6260 de ler e gravar na memória, os pesquisadores corrigiram com sucesso o código do servidor web enquanto ele estava sendo executado na memória no BMC, e o substituiu por seu próprio código malicioso para acionar um shell reverso sempre que um usuário atualizar a página da Web ou se conectar ao servidor da Web.
“Este é apenas um exemplo de muitas técnicas possíveis que permitiriam a um invasor sair do sistema operacional host e obter a execução de código dentro do BMC," Os pesquisadores adicionado. Vale ressaltar que o código de prova de conceito dos pesquisadores exigia acesso root no servidor físico, que é fornecido rotineiramente por padrão ao alugar um servidor bare-metal. além disso, um invasor pode obter acesso root aproveitando um aplicativo voltado para a Web e aumentando os privilégios, ou explorando qualquer serviço já rodando com root.
As etapas para explorar a vulnerabilidade Pantsdown seriam assim:
1.O atacante ganha uma posição no servidor de destino. Confirme se há um BMC vulnerável dentro.
2.Despeje a RAM BMC via CVE-2019-6260, em seguida, use técnicas forenses de memória para encontrar processos e binários em execução, como Lighttpd. Lighttpd é um servidor web de código aberto que o BMC usa.
3.Reverse Lighttpd para encontrar a localização do connection_accept() função, que é chamado sempre que uma nova conexão é estabelecida com o servidor web.
4.Modifique a RAM do BMC via CVE-2019-6260 para substituir o connection_accept() código com nosso próprio código que inclui um shell reverso.
5.Acione o shell reverso conectando-se à página da web, ou simplesmente espere que um administrador de sistema acesse a página da web.
A vulnerabilidade foi divulgada ao fornecedor em outubro do ano passado, e um patch foi lançado de forma privada para os clientes em abril 15 2022.