Механизм обновления прошивки в контроллерах Supermicro не проводит криптографическую проверку загружаемого обновления.
В механизме обновления BMC-контроллера, используемого в материнских платах Supermicro, содержится уязвимость, позволяющая внедрить и запустить вредоносный код, причем удалить его довольно сложно.
Baseboard Management Controller (BMC) - специальный контроллер для удаленного управления сервером. BMC-контроллер обычно встраивается в материнскую плату сервера и используется для управления компонентами аппаратного обеспечения независимо от хоста и гостевой операционной системы. Контроллер также позволяет удаленно исправить, модифицировать или переустановить системное програмное обеспечение.
Как пояснили эксперты Eclypsium, проблема заключается в том, что механизм обновления прошивки в контроллерах Supermicro не проводит криптографическую проверку загружаемого обновления, тем самым предоставляя возможность его модификации. Данную уязвимость можно использовать для выполнения вредоносного кода, который сможет обойти антивирусные решения и «пережить» переустановку системы.
Для успешной атаки злоумышленнику с доступом к сети дата-центра или иной возможностью доступа к контроллеру потребуется перехватить процесс обновления прошивки, внести в нее изменения, а затем передать контроллеру, который установит ее без надлежащей проверки. Как альтернативный вариант, атакующий может перехватить входящий интернет-трафик и модифицировать загружаемые обновления.
По словам исследователей, уязвимость также позволяет навсегда вывести из строя BMC-контроллер или даже весь сервер. Более того, для атаки не требуется физический доступ к серверу - она может быть осуществлена удаленно через BMC LAN-интерфейс, если злоумышленник владеет паролем администратора для BMC.
Специалисты проинформировали производителя о своей находке. Уязвимость уже устранена.
5778 К? Пф! У нас градус знаний зашкаливает!