Уязвимости в BMC-контроллере позволяют удаленно атаковать серверы Supermicro

Уязвимости в BMC-контроллере позволяют удаленно атаковать серверы Supermicro

Исследователи обнаружили в Сети более 47 тыс. уязвимых серверов, расположенных в 90 странах.

Десятки тысяч серверов компании Supermicro подвержены риску удаленных атак из-за уязвимостей в контроллере управления системной платой (Baseboard Management Controller, BMC), которые обнаружили исследователи безопасности из фирмы Eclypsium.

Baseboard Management Controller (BMC) — специальный контроллер для удаленного управления сервером. BMC-контроллер обычно встраивается в материнскую плату сервера и используется для управления компонентами аппаратного обеспечения независимо от хоста и гостевой операционной системы. Контроллер также позволяет удаленно исправить, модифицировать или переустановить системное программное обеспечение.

Ранее специалисты из Eclypsium сообщили об уязвимостях в BMC, эксплуатация которых позволяла злоумышленнику запустить вредоносный код. Теперь обнаружились новые проблемы, затрагивающие серверы Supermicro. Исследователи нашли в Сети более 47 тыс. уязвимых серверов, расположенных в 90 странах.

Уязвимости, получившие название USBAnywhere, затрагивают реализованную на серверах Supermicro X9, X10 и X11 виртуальную службу, предназначенную для удаленного подключения образа диска как виртуального USB, CD или накопителя на гибких магнитных дисках.

При удаленном доступе служба позволяет выполнять plaintext-аутентификацию, отправляет большую часть трафика в незашифрованном виде, использует слабый алгоритм шифрования и содержит уязвимость обхода аутентификации. Данные проблемы позволяют злоумышленнику легко получить доступ к серверу либо путем перехвата пакета аутентификации легитимного пользователя, либо с использованием дефолтных учетных данных, а в некоторых случаях вообще без каких-либо учетных данных.

По словам исследователей, после подключения служба позволяет злоумышленнику взаимодействовать с системой так же, как если бы у него был физический доступ к USB-порту. Он может загрузить новый образ операционной системы или использовать клавиатуру и мышь для внесения изменений на сервере, внедрять вредоносные программы или даже полностью отключить устройство. Сочетание простого доступа и способов атаки может позволить злоумышленникам удаленно атаковать некоторые из наиболее ценных активов организации.

Для эксплуатация уязвимостей USBAnywhere злоумышленнику потребуется просканировать адресное пространство IPv4 с помощью открытых инструментов, таких как, например, masscan на предмет открытых TCP-портов 623. Весь процесс займет примерно 6 часов. Затем он может отправить запрос состояния (неаутентифицированная команда в службе) на каждый из ранее идентифицированных IP-адресов, используя такой инструмент, как zgrab2 для выявления уязвимых контролеров.

Пользователям Supermicro X9, X10 и X11 рекомендуется установить последнее обновления прошивки, исправляющее уязвимости.

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.