Tehnografi.com - Технологические новости, обзоры и советы

Уязвимости BMC подвергают серверы Supermicro удаленным USB-атакам

hacking-bmc-server "border =" 0 "data-original-height =" 380 "data-original-width =" 728 "src =" https://1.bp.blogspot.com/-cOURWB4Jvag/XW45YfD0cDI/AAAAAAAA060 /UeXKdzCTlPos3iPsBIALUiDFT9tz75ZlgCLcBGAs/s728-e100/hacking-bmc-server.jpg "title =" hacking-bmc-server

Корпоративные серверы на базе материнских плат Supermicro могут быть скомпрометированы удаленно путем виртуального подключения вредоносных USB-устройств, сообщили The Hacker News исследователи в области кибербезопасности из компании по обеспечению микропрограммного обеспечения Eclypsium.

Да, это правильно. Вы можете запускать все типы USB-атак на уязвимые серверы Supermicro, фактически не обращаясь к ним физически или не дожидаясь, пока ваша жертва подберет неизвестный ненадежный USB-накопитель и подключит его к своему компьютеру.

Коллективный юморUSBAnywhere«Атака использует несколько недавно обнаруженных уязвимостей во встроенном программном обеспечении контроллеров BMC, которые могут позволить неавторизованному удаленному злоумышленнику подключиться к серверу Supermicro и фактически смонтировать вредоносное устройство USB.

Поставляется с большинством серверных наборов микросхем. Контроллер управления материнской платой (BMC) – это аппаратный чип в ядре утилит Intelligent Platform Management Interface (IPMI), который позволяет системным администраторам удаленно контролировать и контролировать сервер без необходимости доступа к операционной системе или приложения, работающие на нем.

Другими словами, BMC – это система внешнего управления, которая позволяет администраторам удаленно перезагружать устройство, анализировать журналы, устанавливать операционную систему и обновлять микропрограммное обеспечение, что делает его одним из самых привилегированных компонентов в современной корпоративной технологии.

Одна из таких возможностей BMC включает в себя подключение виртуального носителя для подключения образа диска в виде виртуального USB-компакт-диска или дисковода гибких дисков с удаленным сервером.

Согласно отчету, опубликованному сегодня Eclypsium и переданным в The Hacker News до публикации, BMC на платформах Supermicro X9, X10 и X11 используют небезопасную реализацию для аутентификации клиента и передачи пакетов USB между клиентом и сервером.


Эти слабые места, перечисленные ниже, могут быть легко использованы удаленным злоумышленником для обхода процесса аутентификации через службу виртуальных носителей, прослушивающей TCP-порт 623, или для перехвата трафика для восстановления слабо зашифрованных учетных данных BMC или полностью незашифрованных учетных данных.

  • Проверка подлинности в виде открытого текста
  • Незашифрованный сетевой трафик
  • Слабое шифрование
  • Обход аутентификации (только для платформ X10 и X11)

«При удаленном доступе служба виртуальных носителей позволяет выполнять аутентификацию в виде открытого текста, отправляет большую часть трафика в незашифрованном виде, использует остальной алгоритм слабого шифрования и подвержена обходу аутентификации», – объясняют исследователи.

«Эти проблемы позволяют злоумышленнику легко получить доступ к серверу либо путем захвата пакета аутентификации легитимного пользователя, с использованием учетных данных по умолчанию, а в некоторых случаях вообще без учетных данных».

После подключения скомпрометированная служба виртуальных носителей позволяет злоумышленникам взаимодействовать с хост-системой в качестве необработанного USB-устройства, что позволяет им выполнять все, что можно сделать с физическим доступом к USB-порту, включая:

  • эксфильтрация данных,
  • вредоносный имплант,
  • загрузка из ненадежных образов ОС,
  • прямое манипулирование системой с помощью виртуальной клавиатуры и мыши, а также
  • полностью отключить устройство.

По словам исследователей, при сканировании TCP-порта 623 через Интернет было обнаружено более 47 000 BMC из более чем 90 разных стран, где затронутая услуга виртуального носителя прошивки BMC общедоступна.

Помимо использования BMC, где виртуальные мультимедийные сервисы напрямую отображаются в Интернете, эти уязвимости могут также использоваться злоумышленником, имеющим доступ к закрытой корпоративной сети, или злоумышленниками в середине сети в клиентских сетях.

Исследователи сообщили о своих результатах в Supermicro в июне и июле этого года. Компания признала проблемы в августе и до 3 сентября публично выпустила обновление прошивки для своих платформ X9, X10 и X11.

Поэтому организациям рекомендуется как можно скорее обновить прошивку BMC. Более того, важно убедиться, что BMC никогда не должны быть напрямую подключены к Интернету, так как прямое подключение к Интернету значительно увеличивает вероятность таких атак.