Supermicro服务器硬件管理控制器(BMC)漏洞

  • A+
所属分类:网络安全新闻

安全公司Eclypsium的研究人员发现了固件更新机制中的一个漏洞,可能被黑客利用来提供持久性恶意软件,完全擦除并重新安装操作系统。

利用我们发现的漏洞,可以对BMC代码和数据进行任意修改。使用这些修改,攻击者可以在这些高权限管理控制器中运行恶意软件。例如,这可能有助于在重新安装操作系统或与攻击者的基础架构秘密通信时使用,类似于 使用可管理性功能绕过检测的 PLATINUM恶意软件。

Supermicro服务器硬件管理控制器(BMC)漏洞

或者,此漏洞可用于砖块化(永久禁用)BMC或整个系统,从而产生比BlackEnergy KillDisk组件更严重的影响 。

底板管理控制器(BMC)是服务器主板的一部分,用于直接控制和管理系统的各种硬件组件。它可以用于修复或重新安装系统软件,它可以由管理员远程控制。

BMC是黑客的特权目标,因为它们在低级别运行,低于主机操作系统和系统固件的级别。

专家们发现,更新机制没有实现代码签名验证机制,要么检查固件是否是从合法来源下载的。

漏洞的利用可能允许攻击者运行对操作系统级反恶意软件解决方案透明的恶意代码。

攻击情形使黑客能够进行中间人攻击,这意味着他们必须能够在更新过程中访问流量。

我们的研究揭示了多家供应商更新其BMC固件的方式存在的漏洞。这些供应商通常利用标准的,现成的IPMI管理工具,而不是开发定制的内部管理功能。继续分析。

在这种情况下,我们将深入研究Supermicro系统上的BMC更新过程,我们发现负责处理和应用固件更新的BMC代码在接受更新并将其提交到之前不会对提供的固件映像执行加密签名验证非易失性存储。这有效地允许攻击者将修改后的代码加载到BMC上。

研究人员强调,攻击者可以利用这个漏洞永久地阻止BMC或整个服务器。

由于IPMI通信可以通过BMC LAN接口执行,如果攻击者能够捕获BMC的管理员密码,也可以远程利用这种更新机制。

这需要访问系统管理网络,该网络应该与生产网络隔离并受到保护。但是,管理网络和接口的隐含信任可能会产生错误的安全感,导致其他勤勉的管理员为方便起见而重复使用密码。

研究人员报告了通过对固件更新工具实施签名验证来解决它的缺陷Supermicro。

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!