Casa > cibernético Notícias > Supermicro BMCs expõem redes corporativas a ataques remotos
CYBER NEWS

Supermicro BMCs Expor Redes Corporativas para ataques remotos

Inúmeras vulnerabilidades foram descobertas nos chamados controladores de gerenciamento de rodapé (BMCs) de servidores Supermicro. As falhas podem ser exploradas em ataques remotos e podem conceder acesso a redes corporativas. Pesquisadores do Eclypsium apelidaram as vulnerabilidades de USBAnywhere.

Imagem: Eclypsium




Vulnerabilidades de USBAnywhere explicadas

As vulnerabilidades estão localizadas nos controladores de gerenciamento da placa de base (BMCs) de servidores Supermicro, e pode permitir que um invasor se conecte facilmente a um servidor e monte virtualmente qualquer dispositivo USB de sua escolha no servidor, remotamente em qualquer rede, incluindo a Internet, Eclypsium explicado.

Finalmente 47,000 sistemas são vulneráveis ​​a ataques, como seus BMCs são expostos à Internet. Deve-se observar que as mesmas falhas podem ser exploradas por atores de ameaças que obtêm acesso a uma rede corporativa.

Mas o que exatamente é um controlador de gerenciamento de placa de base, a.k.a. BMC? UMA BMC é um processador de serviço específico projetado para monitorar o estado físico de um computador, servidor de rede ou outro dispositivo de hardware usando sensores e se comunicando com o administrador do sistema por meio de uma conexão independente. O BMC é, na verdade, parte da Interface de Gerenciamento de Plataforma Inteligente (IPMI) e normalmente está localizado na placa-mãe ou placa de circuito principal do dispositivo a ser monitorado.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1867-cisco-elastic-services-controller/”] CVE-2019-1867: Bug altamente crítico no Cisco Elastic Services Controller

além disso, BMCs devem ajudar os administradores a realizar o gerenciamento fora de banda de um servidor, o que os torna componentes altamente privilegiados.

No caso atual, as vulnerabilidades estão na maneira como os BMCs no Supermicro X9, Plataformas X10 e X11 implementam mídia virtual. Esta é a capacidade de conectar remotamente uma imagem de disco como um CD-ROM USB virtual ou unidade de disquete:

Quando acessado remotamente, o serviço de mídia virtual permite autenticação de texto simples, envia a maior parte do tráfego sem criptografia, usa um algoritmo de criptografia fraco para o resto, e é suscetível a um desvio de autenticação. Esses problemas permitem que um invasor obtenha acesso facilmente a um servidor, seja capturando o pacote de autenticação de um usuário legítimo, usando credenciais padrão, e em alguns casos, sem nenhuma credencial, os pesquisadores disseram.

O problema decorre da conexão do serviço de mídia virtual com o sistema host, que é na verdade semelhante a uma conexão de dispositivo USB bruto:

Isso significa que os invasores podem atacar o servidor da mesma forma como se tivessem acesso físico a uma porta USB, como carregar uma nova imagem do sistema operacional ou usar um teclado e mouse para modificar o servidor, implantar malware, ou mesmo desabilitar totalmente o dispositivo.

O cerne do problema está no pequeno aplicativo Java que auxilia no acesso ao serviço de mídia. O aplicativo se conecta ao serviço de mídia via porta TCP 623 no BMC. Um formato baseado em pacote personalizado é usado para autenticar o cliente e transportar os pacotes USB entre o cliente e o servidor.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-9569-hvacking/”] CVE-2019-9569 e o perigo real de HVACking

Aqui estão os problemas que os pesquisadores descobriram:

Autenticação de Texto Simples – Enquanto o aplicativo Java usa um ID de sessão exclusivo para autenticação, o serviço também permite que o cliente use um nome de usuário e senha em texto simples.
Tráfego de rede não criptografado – A criptografia está disponível, mas deve ser solicitada pelo cliente.
Criptografia fraca – Quando a criptografia é usada, a carga útil é criptografada com RC4 usando uma chave fixa compilada no firmware BMC. Esta chave é compartilhada por todos os BMCs da Supermicro. RC4 tem vários pontos fracos criptográficos publicados e seu uso foi proibido em TLS (RFC7465).
Bypass de autenticação (Apenas plataformas X10 e X11) – Depois que um cliente foi devidamente autenticado no serviço de mídia virtual e, em seguida, desconectado, parte do estado interno do serviço sobre esse cliente foi deixada intacta incorretamente.

A pior parte é que todos esses problemas combinados criam vários cenários de ataque. A boa notícia é que Eclypsium relatou suas descobertas à Supermicro. O fornecedor já lançou patches em seu site para Supermicro X9, X10, e X11.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo