تؤثر نقاط الضعف في البرامج الثابتة لوحدات تحكم BMC على خوادم العديد من الشركات المصنعة

شركة Eclypsium مكشوف ثغرتين في البرنامج الثابت لوحدة التحكم BMC المشحونة مع Lenovo ThinkServers والتي تسمح للمستخدم المحلي بتغيير البرنامج الثابت أو تنفيذ تعليمات برمجية عشوائية على جانب شريحة BMC.

أظهر التحليل الإضافي أن هذه المشكلات تؤثر أيضًا على البرامج الثابتة لوحدات تحكم BMC المستخدمة في منصات خوادم Gigabyte Enterprise Servers ، والتي تُستخدم أيضًا في خوادم من شركات مثل Acer و AMAX و Bigtera و Ciara و Penguin Computing و sysGen. استخدمت BMCs الإشكالية البرامج الثابتة MergePoint EMS الضعيفة التي طورها بائع خارجي Avocent (الآن قسم من Vertiv).

تحدث الثغرة الأمنية الأولى بسبب عدم وجود التحقق المشفر لتحديثات البرامج الثابتة التي تم تنزيلها (يتم استخدام التحقق من المجموع الاختباري لـ CRC32 فقط ، على عكس توصيات NIST لاستخدام التوقيعات الرقمية) ، والتي تسمح للمهاجم الذي لديه وصول محلي إلى النظام بتغيير البرامج الثابتة BMC. يمكن استخدام المشكلة ، على سبيل المثال ، لدمج برنامج rootkit بعمق والذي يظل نشطًا بعد إعادة تثبيت نظام التشغيل وحظر المزيد من تحديثات البرامج الثابتة (للقضاء على rootkit ، ستحتاج إلى استخدام مبرمج لإعادة كتابة فلاش SPI).

الثغرة الثانية موجودة في كود تحديث البرنامج الثابت وتسمح باستبدال الأوامر المخصصة التي سيتم تنفيذها في BMC بأعلى مستوى من الامتيازات. للهجوم ، يكفي تغيير قيمة المعلمة RemoteFirmwareImageFilePath في ملف التكوين bmcfwu.cfg ، والذي يتم من خلاله تحديد المسار إلى صورة البرنامج الثابت المحدث. أثناء التحديث التالي ، والذي يمكن بدء تشغيله بواسطة أمر في IPMI ، ستتم معالجة هذه المعلمة بواسطة BMC واستخدامها كجزء من استدعاء popen () كجزء من السلسلة لـ / bin / sh. نظرًا لأن السلسلة لتشكيل أمر shell يتم إنشاؤها باستخدام استدعاء snprintf () دون الهروب المناسب من الأحرف الخاصة ، يمكن للمهاجمين استبدال التعليمات البرمجية الخاصة بهم للتنفيذ. لاستغلال الثغرة الأمنية ، يجب أن يكون لديك حقوق تسمح لك بإرسال أمر عبر IPMI إلى وحدة تحكم BMC (إذا كان لديك حقوق المسؤول على الخادم ، فيمكنك إرسال أمر IPMI بدون مصادقة إضافية).

كانت Gigabyte و Lenovo على دراية بالمشكلات منذ يوليو 2018 وأصدرتا تحديثات قبل الكشف العام. لينوفو صدر تحديثات البرامج الثابتة في 15 نوفمبر 2018 لخوادم ThinkServer RD340 و TD340 و RD440 و RD540 و RD640 ، ولكن تم إصلاح ثغرة أمنية فيها تسمح باستبدال الأوامر ، منذ إنشاء خط من الخوادم على أساس MergePoint EMS في 2014 ، التحقق من البرامج الثابتة بالتوقيع الرقمي لم يتم توزيعها على نطاق واسع بعد ولم يتم الإعلان عنها في الأصل.

في 8 مايو من هذا العام ، أصدرت Gigabyte تحديثات البرامج الثابتة للوحات الأم مع وحدة التحكم ASPEED AST2500 ، ولكن مثل Lenovo ، قاموا فقط بإصلاح ثغرة استبدال الأوامر. لم يتم تحديث اللوحات الضعيفة القائمة على ASPEED AST2400 بعد. جيجابايت أيضًا وذكر حول الانتقال إلى استخدام البرامج الثابتة MegaRAC SP-X من AMI. بما في ذلك البرامج الثابتة الجديدة القائمة على MegaRAC SP-X سيتم تقديمه للأنظمة التي تم تزويدها مسبقًا بالبرامج الثابتة MergePoint EMS. تم اتخاذ القرار بعد إعلان Vertiv عن إنهاء الدعم لمنصة MergePoint EMS. في الوقت نفسه ، لم يتم الإبلاغ عن أي شيء حول تحديث البرامج الثابتة على الخوادم المصنعة بواسطة Acer و AMAX و Bigtera و Ciara و Penguin Computing و sysGen استنادًا إلى لوحات Gigabyte ومجهزة ببرنامج MergePoint EMS الثابت.

تذكر أن BMC عبارة عن وحدة تحكم متخصصة مثبتة في الخوادم التي تحتوي على واجهات وحدة المعالجة المركزية والذاكرة والتخزين والاستطلاع الخاصة بها ، والتي توفر واجهة منخفضة المستوى لمراقبة أجهزة الخادم والتحكم فيها. بمساعدة BMC ، بغض النظر عن نظام التشغيل الذي يعمل على الخادم ، يمكنك مراقبة حالة المستشعرات وإدارة الطاقة والبرامج الثابتة والأقراص وتنظيم التمهيد عن بُعد عبر الشبكة والتأكد من تشغيل وحدة التحكم في الوصول عن بُعد وما إلى ذلك.

المصدر: opennet.ru

إضافة تعليق