ΑρχικήsecuritySupermicro BMC Bug: Τα "Virtual USBs" παραβιάζουν εταιρικούς servers

Supermicro BMC Bug: Τα “Virtual USBs” παραβιάζουν εταιρικούς servers

Αποδεικνύεται ότι ένας hacker θα μπορούσε να εκμεταλλευτεί ελαττώματα σε έναν τύπο απομακρυσμένης συσκευής διαχείρισης για να συνδέσει όλους τους “εικονικούς” drive που θέλει. Και ο ίδιος τύπος επίθεσης μπορεί να μετατρέψει σχεδόν οποιαδήποτε συσκευή USB σε ένα εικονικό trojan horse.

Supermicro

Σε νέα ευρήματα που παρουσιάστηκαν στο συνέδριο Open Source Firmware στο Silicon Valley την Τρίτη, ερευνητές από την εταιρία ασφάλειας Eclypsium περιγράφουν λεπτομερώς τις ευπάθειες σε έναν αριθμό από Supermicro BMC οι οποίοι είναι ειδικοί επεξεργαστές που είναι εγκατεστημένοι σε μητρικές πλατφόρμες server, για να παρέχουν στους διαχειριστές συστημάτων εξειδικευμένες δυνατότητες διαχείρισης σε επίπεδο hardware. Αυτό είναι χρήσιμο όταν οι διαχειριστές πρέπει να κάνουν πράγματα όπως να φορτώσουν το παλιό software σε ένα server από ένα CD ή να αναβαθμίσουν ένα λειτουργικό σύστημα από μια εικόνα σε έναν εξωτερικό σκληρό δίσκο. Τα BMC διευκολύνουν όλη την διαδικασία χωρίς να χρειάζεται να συνδεθεί με φυσικό τρόπο οτιδήποτε στον ίδιο το server. Ο server θα σκεφτεί απλώς ότι μια συσκευή συνδέεται άμεσα.

Οι ερευνητές διαπίστωσαν, ωστόσο, ότι οι πλατφόρμες BMC στις πλατφόρμες Supermicro X9, X10 και X11 περιέχουν ελαττώματα τα οποία μπορούν να χρησιμοποιηθούν από κάποιον εισβολέα. Ένας hacker θα μπορούσε δυνητικά να απομακρύνει τα δεδομένα σε μια μονάδα thumb drive ή στον εξωτερικό σκληρό δίσκο, να αντικαταστήσει ένα λειτουργικό σύστημα ενός server με ένα κακόβουλο, ή ακόμα και να απομακρύνει τον server. Οι επιτιθέμενοι επίσης μπορούν να επωφεληθούν από το ελάττωμα όταν έχουν ήδη πρόσβαση σε εταιρικό δίκτυο για να αποκτήσουν βαθύτερο έλεγχο των συστημάτων. Μπορούν όμως να “εκτοξεύσουν” αυτές τις επιθέσεις εξ αποστάσεως εάν οι οργανισμοί εγκαταλείψουν τις BMCs τους εκτεθειμένες στο διαδίκτυο – όπως οι περισσότερες από 47.000 εκτεθειμένες BMC που έδειξαν οι ερευνητές σε μια πρόσφατη σάρωση.

“Το πρόβλημα πολλές φορές για τις εισβολές των hacker είναι ότι η φυσική παρουσία είναι μια σημαντική πρόκληση. Ωστόσο στην περίπτωσή μας έχουμε το ισοδύναμο της φυσικής παρουσίας”, λέει ο Rick Altherr, κύριος μηχανικός της Eclypsium. “Υπάρχουν πραγματικά ατελείωτες δυνατότητες με αυτό και οι BMC είναι πολύ συνηθισμένες συσκευές.”

Εάν ένας διαχειριστής ήθελε να συνδέσει ουσιαστικά μια συσκευή USB σε ένα server, θα χρησιμοποιούσε μια εφαρμογή διαδικτυακής διαχείρισης “εικονικών μέσων” από το φορητό υπολογιστή ή άλλη συσκευή για να καλέσει ουσιαστικά στο BMC και να επωφεληθεί από τους ελέγχους πρόσβασης hardware. Οι ερευνητές του Eclypsium διαπίστωσαν, ωστόσο, ότι τα συστήματα ελέγχου ταυτότητας στα συστήματα που τρέχουν αυτά τα πρωτόκολλα εικονικών μέσων είναι ευάλωτα σε πολυάριθμους και διαφορετικούς τύπους επιθέσεων.

Το σύστημα μπορεί να αποθηκεύσει τα νόμιμα administation credentials, για παράδειγμα, επιτρέποντας μερικές φορές στον επόμενο χρήστη να εισάγει οποιοδήποτε όνομα χρήστη και κωδικό πρόσβασης και να αποκτήσει πρόσβαση. Ο Altherr δήλωσε ότι βρήκε αυτό το σφάλμα πολύ αξιόπιστο στις δοκιμές, αλλά ακόμα και αν το ανοιχτό παράθυρο κλείσει ξαφνικά, ο hacker μπορεί ακόμα να δοκιμάσει τα προεπιλεγμένα credentials του Supermicro που συχνά δεν τα αλλάζει κανείς. Και για έναν hacker που βρίσκεται ήδη στο δίκτυο και θέλει να μεταβεί στο BMC, υπάρχει άλλη επιλογή για να αποκτήσει τα credentials παρεμποδίζοντας την κυκλοφορία μεταξύ του web application και του BMC, επειδή η σύνδεση προστατεύεται μόνο από σχετικά ασθενή κρυπτογράφηση.

Οι ερευνητές αποκάλυψαν τα ελαττώματα στην Supermicro τον Ιούνιο και η εταιρεία έχει εκδώσει ενημερώσεις firmware για όλα τα επηρεαζόμενα BMC. Ο διευθύνων σύμβουλος της Eclypsium, Yuriy Bulygin σημειώνει, ωστόσο, ότι όπως και πολλές συσκευές της εταιρείας, οι BMC συσκευές συχνά καθυστερούν να πάρουν τις αναβαθμίσεις firmware στην πράξη. Ως αποτέλεσμα, πιθανότατα θα χρειαστεί χρόνος για να φθάσουν τα patches στους ευπαθείς server.

“Θέλουμε να ευχαριστήσουμε τους ερευνητές που έχουν εντοπίσει την ευπάθεια του BMC Virtual Media”, δήλωσε ένας εκπρόσωπος της Supermicro σε μια δήλωση. “Νέες εκδόσεις του λογισμικού BMC αντιμετωπίζουν αυτά τα τρωτά σημεία“.

Σε έρευνα του Οκτωβρίου του 2018, η Bloomberg Businessweek ισχυρίστηκε ότι πολλές μητρικές πλακέτες Supermicro σε όλο τον κόσμο είχαν παραβιαστεί με ένα backdoor που εγκαταστάθηκε από τον κινεζικό στρατό. Η Supermicro και άλλοι τεχνολογικοί γίγαντες που χρησιμοποιούν τους server της εταιρείας αρνούνται την εγκυρότητα της αναφοράς.

Οι ερευνητές του Eclypsium ελπίζουν να αυξήσουν την ευαισθητοποίηση σχετικά με τις πιθανές εκθέσεις που μπορούν να προέλθουν γενικά από τις συσκευές BMC, καθώς είναι προνομιακές συσκευές που προορίζονται για απομακρυσμένη χρήση. Παρέχουν μια γνήσια υπηρεσία στους διαχειριστές δικτύων και μπορούν να βοηθήσουν τους διαχειριστές να κάνουν αναβαθμίσεις ασφαλείας. Αλλά, όπως και κάθε τέτοιο εργαλείο, αυτά τα χαρακτηριστικά μπορούν επίσης να χρησιμοποιηθούν από τους hacker.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS