ΑρχικήsecurityΕντοπίστηκαν δύο κρίσιμες ευπάθειες AMI MegaRAC

Εντοπίστηκαν δύο κρίσιμες ευπάθειες AMI MegaRAC

Δύο νέες ευπάθειες κρίσιμης σοβαρότητας ανακαλύφθηκαν στο λογισμικό MegaRAC Baseboard Management Controller (BMC) της εταιρείας hardware και software American Megatrends International.

Δείτε επίσης: Οι Lazarus hackers πίσω από το hack στη JumpCloud;

Το MegaRAC BMC παρέχει στους διαχειριστές δυνατότητες απομακρυσμένης διαχείρισης συστήματος “out-of-band” και “lights-out”, επιτρέποντάς τους να αντιμετωπίζουν προβλήματα στους διακομιστές σαν να βρίσκονταν μπροστά στις συσκευές.

Το firmware χρησιμοποιείται από περισσότερους από δώδεκα κατασκευαστές διακομιστών, παρέχοντας εξοπλισμό σε πολλούς παρόχους υπηρεσιών cloud και κέντρων δεδομένων. Στους επηρεαζόμενους προμηθευτές περιλαμβάνονται οι AMD, Asus, ARM, Dell EMC, Gigabyte, Lenovo, Nvidia, Qualcomm, Hewlett-Packard Enterprise, Huawei, Ampere Computing, ASRock και άλλοι.

Οι ερευνητές ασφαλείας της Eclypsium ανακάλυψαν τα ελαττώματα (που εντοπίστηκαν ως CVE-2023-34329 και CVE-2023-34330) μετά την ανάλυση του πηγαίου κώδικα της AMI, ο οποίος είχε κλαπεί από τη συμμορία ransomware RansomEXX μετά την παραβίαση του δικτύου του γίγαντα hardware υπολογιστών GIGABYTE, ενός από τους συνεργάτες της AMI.

Δείτε επίσης: Το νέο malware τύπου worm P2PInfect στοχεύει Linux και Windows Redis servers

Όπως ανέφερε το BleepingComputer, οι επιτιθέμενοι RansomEXX δημοσίευσαν τα κλεμμένα αρχεία στον ιστότοπο διαρροής δεδομένων στο dark web τον Αύγουστο του 2021.

Τα δύο ελαττώματα ασφαλείας επιτρέπουν στους επιτιθέμενους να παρακάμψουν τον έλεγχο ταυτότητας ή να εισάγουν κακόβουλο κώδικα μέσω των διεπαφών απομακρυσμένης διαχείρισης Redfish που εκτίθενται για απομακρυσμένη πρόσβαση.

  • CVE-2023-34329 – Παράκαμψη ελέγχου ταυτότητας μέσω πλαστογράφησης κεφαλίδων HTTP (9,9/10 βασική βαθμολογία CVSS 3,0)
  • CVE-2023-34330 – Έγχυση κώδικα μέσω interface Dynamic Redfish Extension (6,7/10 Βασική βαθμολογία CVSS 3.0)

Συνδυάζοντας αυτές τις ευπάθειες, ένας απομακρυσμένος εισβολέας με πρόσβαση στο δίκτυο στο BMC management interface και χωρίς BMC credentials μπορεί να αποκτήσει απομακρυσμένη εκτέλεση κώδικα σε servers που εκτελούν firmware που είναι ευάλωτο.

Αυτό επιτυγχάνεται με την εξαπάτηση του BMC ώστε να αντιλαμβάνεται το αίτημα HTTP ως προερχόμενο από το internal interface, επιτρέποντας κατά συνέπεια στον επιτιθέμενο να φορτώσει και να εκτελέσει αυθαίρετο κώδικα από απόσταση – ενδεχομένως ακόμη και από το internet, εάν η διεπαφή εκτεθεί στο διαδίκτυο.

Δείτε επίσης: Roblox: Προηγούμενη παραβίαση δεδομένων εξέθεσε στοιχεία 4000 χρηστών

Τον Δεκέμβριο του 2022 και τον Ιανουάριο του 2023, η Eclypsium αποκάλυψε άλλες πέντε ευπάθειες του MegaRAC BMC (CVE-2022-40259, CVE-2022-40242, CVE-2022-2827, CVE-2022-26872 και CVE-2022-40258), οι οποίες θα μπορούσαν να αξιοποιηθούν για το hack, το “μπλοκάρισμα” ή την απομακρυσμένη μόλυνση με κακόβουλο λογισμικό των παραβιασμένων διακομιστών.

Επιπλέον, οι δύο ευπάθειες του firmware MegaRAC BMC που αποκαλύφθηκαν σήμερα μπορούν να συνδυαστούν με τις προαναφερθείσες.

Πηγή πληροφοριών: bleepingcomputer.com

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS