Vundebleco en firmvaro de BMC-regiloj influantaj servilojn de multaj produktantoj

Eclypsium Company rivelis du vundeblecoj en la firmvaro de la BMC-regilo sendita kun Lenovo ThinkServers, kiuj permesas al loka uzanto ŝanĝi la firmvaro aŭ efektivigi arbitran kodon flanke de la BMC-peceto.

Plia analizo montris, ke ĉi tiuj problemoj ankaŭ influas la firmvaro de BMC-regiloj uzataj en servilplatformoj de Gigabyte Enterprise Servers, kiuj ankaŭ estas uzataj en serviloj de kompanioj kiel Acer, AMAX, Bigtera, Ciara, Penguin Computing kaj sysGen. La problemaj BMCoj uzis vundeblan MergePoint EMS-firmvaro evoluigitan fare de triapartnera vendisto Avocent (nun dividado de Vertiv).

La unua vundebleco estas kaŭzita de la manko de kriptografia konfirmo de elŝutitaj firmware-ĝisdatigoj (nur CRC32-kontrolsumo estas uzata, male al rekomendoj NIST uzi ciferecajn subskribojn), kio permesas al atakanto kun loka aliro al la sistemo ŝanĝi la BMC-firmvarolon. La problemo, ekzemple, povas esti uzata por profunde integri rootkit, kiu restas aktiva post reinstalado de la operaciumo kaj blokas pliajn firmware-ĝisdatigojn (por forigi la rootkit, vi devos uzi programilon por reverki la SPI-fulmo).

La dua vundebleco ĉeestas en la kodo de ĝisdatigo de firmware kaj permesas anstataŭigon de kutimaj komandoj, kiuj estos ekzekutitaj en la BMC kun la plej alta nivelo de privilegioj. Por ataki, sufiĉas ŝanĝi la valoron de la parametro RemoteFirmwareImageFilePath en la agorda dosiero bmcfwu.cfg, per kiu la vojo al la bildo de la ĝisdatigita firmvaro estas determinita. Dum la sekva ĝisdatigo, kiu povas esti komencita per komando en IPMI, ĉi tiu parametro estos prilaborita de la BMC kaj uzata kiel parto de la popen()-voko kiel parto de la ĉeno por /bin/sh. Ĉar la ĉeno por formi la ŝelan komandon estas kreita per la snprintf() alvoko sen taŭga eskapo de specialaj signoj, atakantoj povas anstataŭigi sian propran kodon por ekzekuto. Por ekspluati la vundeblecon, vi devas havi rajtojn, kiuj ebligas al vi sendi komandon per IPMI al la BMC-regilo (se vi havas administrantajn rajtojn sur la servilo, vi povas sendi IPMI-komandon sen plia aŭtentigo).

Gigabyte kaj Lenovo konsciis pri la problemoj jam en julio 2018 kaj publikigis ĝisdatigojn antaŭ publika malkaŝo. Lenovo liberigita firmware ĝisdatigoj la 15-an de novembro 2018 por la serviloj ThinkServer RD340, TD340, RD440, RD540 kaj RD640, sed riparis nur vundeblecon en ili, kiu ebligas anstataŭigon de komando, ĉar dum la kreado de linio de serviloj bazitaj sur MergePoint EMS en 2014, konfirmo de firmvaro per cifereca subskribo ankoraŭ ne estis vaste distribuita kaj ne estis origine anoncita.

La 8-an de majo ĉi-jare, Gigabyte publikigis firmware-ĝisdatigojn por baztabuloj kun la ASPEED AST2500-regilo, sed kiel Lenovo, ili nur riparis la vundeblecon pri anstataŭigo de komando. Vundeblaj tabuloj bazitaj sur ASPEED AST2400 ankoraŭ ne estas ĝisdatigitaj. gigabajto ankaŭ deklarita pri la transiro al la uzo de firmware MegaRAC SP-X de AMI. Inkluzive de nova firmvaro bazita sur MegaRAC SP-X estos ofertita por sistemoj antaŭe provizitaj per MergePoint EMS-firmvaro. La decido estis farita post la anonco de Vertiv ĉesigi subtenon por la MergePoint EMS-platformo. Samtempe, nenio estis raportita pri ĝisdatigo de firmware sur serviloj fabrikitaj de Acer, AMAX, Bigtera, Ciara, Penguin Computing kaj sysGen bazitaj sur Gigabyte-tabuloj kaj ekipitaj per vundebla MergePoint EMS-firmvaro.

Memoru, ke BMC estas speciala regilo instalita en serviloj, kiu havas sian propran CPU, memoron, stokadon kaj sensilsondajn interfacojn, kiu disponigas malaltnivelan interfacon por monitorado kaj kontrolado de servila aparataro. Kun la helpo de BMC, sendepende de la operaciumo funkcianta sur la servilo, vi povas kontroli la staton de sensiloj, administri potencon, firmvaron kaj diskojn, organizi foran lanĉon tra la reto, certigi la funkciadon de la fora alira konzolo ktp.

fonto: opennet.ru

Aldoni komenton