Главная / Программное обеспечение / Eclypsium обнаружила уязвимости в BMC-контроллерах Supermicro» />

Eclypsium обнаружила уязвимости в BMC-контроллерах Supermicro» />

Компания Eclypsium, специализирующаяся на безопасности встроенного программного обеспечения, сообщила в своём блоге, что её эксперты нашли ряд недостатков в контроллере управления системной платой (baseboard management controller — BMC), которые потенциально могли быть использованы для получения удалённого доступа к управлению серверами. 

Уязвимость касается трёх линеек серверных плат Supermicro: X9, X10 и X11. Eclypsium опубликовала результаты исследования только после выхода патчей от производителя. 

Исследователи из Eclypsium обнаружили, как минимум, 4 уязвимости в BMC-контроллере серверных материнских плат Supermicro

Обычно BMC открыты для доступа только из внутренней сети. Это сделано для того, чтобы предотвратить возможные вторжения злоумышленников. Но в некоторых случаях BMC оставляют открытыми для доступа из Интернета, благодаря чему к ним можно получить доступ прямо через веб-браузер.

Уязвимость касается функции «virtual media service», которая позволяет удаленно монтировать образы с USB-устройств, CD или DVD-дисков. При этом допускается аутентификация с помощью пароля, передаваемого в виде открытого текста, а большая часть трафика может идти в незашифрованном виде. Впрочем, и для шифрования используется слабый алгоритм. Всё это в итоге приводит к возможности обхода системы аутентификации, утверждает Eclypsium.

Эти ошибки в архитектуре сервиса позволяют злоумышленнику легко получить доступ к серверу либо путем перехвата пакета аутентификации легитимного пользователя, либо при помощи использования учетных данных по умолчанию, а в некоторых случаях вообще без применения каких-то учетных записей.

«Это означает, что злоумышленники могут атаковать сервер так же, как если бы у них был физический доступ к USB-порту, например, для загрузки нового образа операционной системы или использования клавиатуры и мыши для модификации данных, внедрения вредоносных программ или даже отключения устройства целиком», — пишет Eclypsium в своём блоге.

Согласно Eclypsium, самый простой способ использовать данные уязвимости — это найти сервер с логином по умолчанию и подобрать пароль при помощи грубого бутфорса. В других случаях атаки должны быть более специфичными и направленными.

Обычно доступ к службе виртуальных носителей осуществляется небольшим Java-приложением, которое подключается к TCP-порту 623 в случае Supermicro. Сканирование Eclypsium на порту 623 выявило 47 399 незащищенных BMC по всему миру.

Сейчас Eclypsium находится на волне славы. В июле компанияраскрыла уязвимости BMC в материнских платах Lenovo, Gigabyte и некоторых других производителей, а в прошлом месяцеобнаружила уязвимости в 40 драйверах устройств от 20 поставщиков, которые можно было использовать для развертывания вредоносных программ.

Если ваши сервера используют материнские платы Supermicro X9, X10 или X11, Eclypsium рекомендует вам посетить Supermicro Security Center для получения актуальной прошивки, включающей все необходимые исправления безопасности.

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

Смотрите также

Немецким операторам разрешили использовать оборудование Huawei для сетей 5G

Федеральное правительство Германии приняло решение разрешить компании Huawei поставлять своё телекоммуникационное оборудование для создания в …

В Москве проведены успешные испытания сети 5G

Спортивный комплекс Лужники впервые провёл успешное прикладное испытание пилотной сети мобильной связи пятого поколения. Фотографии …

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *