Casa > cibernético Notícias > CVE-2019-6260: Falha crítica nos servidores de tecnologia Quanta Cloud
CYBER NEWS

CVE-2019-6260: Falha crítica nos servidores de tecnologia Quanta Cloud

CVE-2019-6260: Falha crítica nos servidores de tecnologia Quanta Cloud
Uma nova pesquisa lança luz sobre uma grave vulnerabilidade que afeta os servidores da Quanta Cloud Technology. a vulnerabilidade, conhecido como Pantsdown e CVE-2019-6260, poderia causar ataques de execução de código malicioso.

De acordo com pesquisadores do Eclypsium, a falha foi descoberta 2019, afetando vários firmware BMC (Controlador de gerenciamento de placa de base) pilhas incluindo AMI, SuperMicro, bem como versões do OpenBMC até a versão 2.6. A vulnerabilidade CVE-2019-6260 pode permitir acesso arbitrário de leitura e gravação ao espaço de endereço físico do BMC do host, tornando assim possível para um invasor substituir o firmware BMC existente, executar código malicioso, e desative o dispositivo, segundo o relatório. A classificação da falha é 9.8 fora de 10 na escala CVSS, tornando-se uma questão altamente crítica.

O que é BMC (Controlador de gerenciamento de placa de base)?

O BMC pode ser descrito como um processador de serviço especializado projetado para monitorar o estado físico de um computador, servidor de rede ou outro dispositivo de hardware através de sensores. Também se comunica com o administrador do sistema através de uma conexão independente. Em outras palavras, o sistema é usado para controlar configurações de hardware de baixo nível e instalar atualizações de firmware e software.




Como o CVE-2019-6260 pode ser explorado?

Usando a capacidade do CVE-2019-6260 de ler e gravar na memória, os pesquisadores corrigiram com sucesso o código do servidor web enquanto ele estava sendo executado na memória no BMC, e o substituiu por seu próprio código malicioso para acionar um shell reverso sempre que um usuário atualizar a página da Web ou se conectar ao servidor da Web.

“Este é apenas um exemplo de muitas técnicas possíveis que permitiriam a um invasor sair do sistema operacional host e obter a execução de código dentro do BMC," Os pesquisadores adicionado. Vale ressaltar que o código de prova de conceito dos pesquisadores exigia acesso root no servidor físico, que é fornecido rotineiramente por padrão ao alugar um servidor bare-metal. além disso, um invasor pode obter acesso root aproveitando um aplicativo voltado para a Web e aumentando os privilégios, ou explorando qualquer serviço já rodando com root.

As etapas para explorar a vulnerabilidade Pantsdown seriam assim:

1.O atacante ganha uma posição no servidor de destino. Confirme se há um BMC vulnerável dentro.
2.Despeje a RAM BMC via CVE-2019-6260, em seguida, use técnicas forenses de memória para encontrar processos e binários em execução, como Lighttpd. Lighttpd é um servidor web de código aberto que o BMC usa.
3.Reverse Lighttpd para encontrar a localização do connection_accept() função, que é chamado sempre que uma nova conexão é estabelecida com o servidor web.
4.Modifique a RAM do BMC via CVE-2019-6260 para substituir o connection_accept() código com nosso próprio código que inclui um shell reverso.
5.Acione o shell reverso conectando-se à página da web, ou simplesmente espere que um administrador de sistema acesse a página da web.

A vulnerabilidade foi divulgada ao fornecedor em outubro do ano passado, e um patch foi lançado de forma privada para os clientes em abril 15 2022.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo