Inúmeras vulnerabilidades foram descobertas nos chamados controladores de gerenciamento de rodapé (BMCs) de servidores Supermicro. As falhas podem ser exploradas em ataques remotos e podem conceder acesso a redes corporativas. Pesquisadores do Eclypsium apelidaram as vulnerabilidades de USBAnywhere.
Imagem: Eclypsium
Vulnerabilidades de USBAnywhere explicadas
As vulnerabilidades estão localizadas nos controladores de gerenciamento da placa de base (BMCs) de servidores Supermicro, e pode permitir que um invasor se conecte facilmente a um servidor e monte virtualmente qualquer dispositivo USB de sua escolha no servidor, remotamente em qualquer rede, incluindo a Internet, Eclypsium explicado.
Finalmente 47,000 sistemas são vulneráveis a ataques, como seus BMCs são expostos à Internet. Deve-se observar que as mesmas falhas podem ser exploradas por atores de ameaças que obtêm acesso a uma rede corporativa.
Mas o que exatamente é um controlador de gerenciamento de placa de base, a.k.a. BMC? UMA BMC é um processador de serviço específico projetado para monitorar o estado físico de um computador, servidor de rede ou outro dispositivo de hardware usando sensores e se comunicando com o administrador do sistema por meio de uma conexão independente. O BMC é, na verdade, parte da Interface de Gerenciamento de Plataforma Inteligente (IPMI) e normalmente está localizado na placa-mãe ou placa de circuito principal do dispositivo a ser monitorado.
além disso, BMCs devem ajudar os administradores a realizar o gerenciamento fora de banda de um servidor, o que os torna componentes altamente privilegiados.
No caso atual, as vulnerabilidades estão na maneira como os BMCs no Supermicro X9, Plataformas X10 e X11 implementam mídia virtual. Esta é a capacidade de conectar remotamente uma imagem de disco como um CD-ROM USB virtual ou unidade de disquete:
Quando acessado remotamente, o serviço de mídia virtual permite autenticação de texto simples, envia a maior parte do tráfego sem criptografia, usa um algoritmo de criptografia fraco para o resto, e é suscetível a um desvio de autenticação. Esses problemas permitem que um invasor obtenha acesso facilmente a um servidor, seja capturando o pacote de autenticação de um usuário legítimo, usando credenciais padrão, e em alguns casos, sem nenhuma credencial, os pesquisadores disseram.
O problema decorre da conexão do serviço de mídia virtual com o sistema host, que é na verdade semelhante a uma conexão de dispositivo USB bruto:
Isso significa que os invasores podem atacar o servidor da mesma forma como se tivessem acesso físico a uma porta USB, como carregar uma nova imagem do sistema operacional ou usar um teclado e mouse para modificar o servidor, implantar malware, ou mesmo desabilitar totalmente o dispositivo.
O cerne do problema está no pequeno aplicativo Java que auxilia no acesso ao serviço de mídia. O aplicativo se conecta ao serviço de mídia via porta TCP 623 no BMC. Um formato baseado em pacote personalizado é usado para autenticar o cliente e transportar os pacotes USB entre o cliente e o servidor.
Aqui estão os problemas que os pesquisadores descobriram:
Autenticação de Texto Simples – Enquanto o aplicativo Java usa um ID de sessão exclusivo para autenticação, o serviço também permite que o cliente use um nome de usuário e senha em texto simples.
Tráfego de rede não criptografado – A criptografia está disponível, mas deve ser solicitada pelo cliente.
Criptografia fraca – Quando a criptografia é usada, a carga útil é criptografada com RC4 usando uma chave fixa compilada no firmware BMC. Esta chave é compartilhada por todos os BMCs da Supermicro. RC4 tem vários pontos fracos criptográficos publicados e seu uso foi proibido em TLS (RFC7465).
Bypass de autenticação (Apenas plataformas X10 e X11) – Depois que um cliente foi devidamente autenticado no serviço de mídia virtual e, em seguida, desconectado, parte do estado interno do serviço sobre esse cliente foi deixada intacta incorretamente.
A pior parte é que todos esses problemas combinados criam vários cenários de ataque. A boa notícia é que Eclypsium relatou suas descobertas à Supermicro. O fornecedor já lançou patches em seu site para Supermicro X9, X10, e X11.