Các lỗ hổng BMC khiến máy chủ Supermicro có nguy cơ bị tấn công bằng USB từ xa

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:2112, 04/09/19, 03:09 PM.

  1. WhiteHat News #ID:2112

    WhiteHat News #ID:2112 WhiteHat Support

    Tham gia: 16/06/15, 03:06 PM
    Bài viết: 447
    Đã được thích: 60
    Điểm thành tích:
    48
    Các máy chủ doanh nghiệp sử dụng bo mạch chủ Supermicro có thể bị xâm phạm từ xa bằng thiết bị USB độc hại.

    Đúng vậy. Bạn có thể khởi chạy tất cả các cuộc tấn công USB nhằm vào các máy chủ Supermicro tồn tại lỗ hổng mà không thực sự truy cập chúng hoặc không cần chờ nạn nhân cắm một ổ USB không tin cậy vào máy tính của họ.

    [​IMG]

    Được gọi chung là "USBAnywhere", cuộc tấn công lợi dụng một số lỗ hổng mới được phát hiện trong firmware của bộ điều khiển quản lý baseboard BMC, cho phép kẻ tấn công trái phép từ xa kết nối tới máy chủ Supermicro, "cắm" thiết bị USB độc hại.

    Bộ điều khiển quản lý baseboard (BMC) là một chip phần cứng trong lõi của các tiện ích trong Giao diện quản lý nền tảng thông minh (IPMI), cho phép quản trị hệ thống từ xa điều khiển và giám sát máy chủ mà không cần truy cập hệ điều hành hoặc các ứng dụng chạy trên đó.

    Nói cách khác, BMC là một hệ thống quản lý ngoài băng tần cho phép quản trị viên từ xa khởi động lại thiết bị, phân tích nhật ký, cài đặt hệ điều hành và cập nhật firmware.

    [​IMG]

    Theo báo cáo của Eclypsium, vấn đề phát sinh từ cách BMC trên các nền tảng Supermicro X9, X10 và X11 triển khai dịch vụ virual media, một tính năng cho phép server từ xa kết nối đến disk image (ảnh ổ đĩa) như ổ đĩa cứng, ổ đĩa mềm, ổ flash USB... Virtual media được kết nối qua một ứng dụng Java trên giao diện web của BMC qua cổng TCP 623.

    Khi được truy cập từ xa, dịch vụ virtual media cho phép xác thực dưới dạng plaintext, gửi lưu lượng chưa được mã hóa, sử dụng hàm mã hóa yếu, thậm chí bỏ qua cơ chế xác thực. Những vấn đề này cho phép kẻ tấn công dễ dàng truy cập máy chủ, bắt gói xác thực của người dùng hợp pháp, sử dụng thông tin đăng nhập mặc định và trong một số trường hợp không cần thông tin đăng nhập. Nghĩa là, kẻ tấn công có thể thực hiện mọi thứ có thể được thực hiện với quyền truy cập vật lý vào cổng USB, bao gồm:

    • lọc dữ liệu,

    • cài cắm phần mềm độc hại,

    • khởi động từ một đĩa mềm hệ điều hành không tin cậy,

    • thao tác trực tiếp với hệ thống thông qua bàn phím và chuột ảo

    • vô hiệu hóa hoàn toàn thiết bị.

    Theo các nhà nghiên cứu, quét cổng TCP 623 trên Internet cho thấy có hơn 47.000 BMC từ hơn 90 quốc gia khác nhau với dịch vụ virtual media bị ảnh hưởng.

    Bên cạnh việc khai thác BMC, những lỗ hổng này cũng có thể bị kẻ tấn công khai thác khi truy cập vào mạng công ty khép kín hoặc kẻ tấn công trung gian trong các mạng phía máy khách.

    Các nhà nghiên cứu đã báo cáo kết quả cho Supermicro vào tháng 6 và tháng 7 năm nay. Công ty đã thừa nhận các vấn đề vào tháng 8 và công khai bản cập nhật firmware cho các nền tảng X9, X10 và X11 trước ngày 3 tháng 9.

    Do đó, các tổ chức được khuyến cáo cập nhật firmware BMC càng sớm càng tốt. Ngoài ra, điều quan trọng là phải đảm bảo rằng BMC không bao giờ được tiếp xúc trực tiếp với Internet, vì việc tiếp xúc trực tiếp với Internet làm tăng đáng kể khả năng bị tấn công như vậy.

    Xem tài liệu gốc của các nhà nghiên cứu tại đây.

    Theo The Hacker News
     
    Chỉnh sửa cuối: 07/09/19, 10:09 AM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    whf thích bài này.