AMI MegaRAC firmwarean ahultasuna lighttpd-ren bertsio zahar bat bidaltzeak eragindakoa

American Megatrends-en (AMI) MegaRAC firmwarean ahultasun bat identifikatu da, zerbitzarien fabrikatzaileek ekipoen kudeaketa autonomoa antolatzeko erabiltzen duten BMC (Baseboard Management Controller) kontrolagailuetan erabiltzen dena, autentifikatu gabeko erasotzaile bati memoriaren edukia urrunetik irakurtzeko aukera emanez. web interfazearen funtzionamendua ematen duen prozesua. Ahultasuna 2019az geroztik kaleratutako firmwarean agertzen da eta Lighttpd HTTP zerbitzariaren bertsio zahar bat bidaltzeak eragiten du adabakirik gabeko ahultasun bat duena.

Lighttpd kode-basean, ahultasun hau 2018an konpondu zen 1.4.51 bertsioan, baina konponketa CVE identifikatzailerik esleitu gabe eta ahultasunaren izaera deskribatzen duen txostenik argitaratu gabe egin zen. Argitalpen-oharrak segurtasun-konponketak aipatzen zituen, baina ".." eta "" karaktereen erabileran zentratu zen mod_userdir-en ahultasun batean. erabiltzaile-izenean.

Aldaketen zerrendak HTTP goiburuak prozesatzeko arazo bat ere aipatzen zuen, baina konponketa hori galdu egin zuten firmware-garatzaileek eta ez zuten produktura transferitu, erabilera-ondoren klasearen ahultasuna balizko ezabatzeari buruzko oharrak bakarrik baitzegoen. konpromezuaren testua, eta zerrenda orokorrean ez zen aldaketarik egin erroreak librearen ondoren memoria sartzea eragiten duela adierazteko.

Zaurgarritasunari esker, memoriaren edukia esleitutako bufferetik kanpo irakur daiteke. Arazoa "If-Modified-Since" HTTP goiburuaren hainbat instantzia zehaztean erabiltzen den HTTP goiburuko bateratze-kodean akats batek eragindakoa da. Goiburuko bigarren instantzia prozesatzen zuenean, lighttpd-k buffer berri bat esleitu zuen bateratutako balioa gordetzeko eta lehen goiburuko balioa zuen bufferrako memoria askatu zuen. Kasu honetan, con->request.http_if_modified_since erakuslea ez da aldatu eta lehendik askatuta dagoen memoria eremura seinalatzen jarraitu du.

Erakusle hau If-Modified-Since goiburuko edukia alderatzeko eragiketetan erabili zenez, eta horren emaitza itzulera-kode desberdinak sortzea ekarri zuen, erasotzaileak, indar gordinaren bidez, aurretik zegoen memoriaren eduki berria asma zezakeen. lehen bufferak hartzen du. Arazoa beste ahultasun batzuekin batera erabil liteke, adibidez, ASLR (Address Space Randomization) bezalako segurtasun mekanismoak saihesteko memoria-diseinua zehazteko.

Ahultasunaren presentzia baieztatu da Lenovo eta Intel zerbitzari plataformetan, baina enpresa hauek ez dute firmware-eguneratzeak kaleratzeko asmorik, firmware hauek erabiltzen dituzten produktuen laguntza-denbora iraungi delako eta ahultasunaren larritasun maila baxua delako. Arazoa Intel M70KLP eta Lenovo HX3710, HX3710-F eta HX2710-E plataformetarako firmwarean agertzen da (ahultasuna dago, besteak beste, Lenovo 2.88.58 eta Intel 01.04.0030 azken firmware bertsioetan). Gainera, jakinarazten da lighttpd-en ahultasuna Supermicro ekipoen firmwarean eta Duluth eta AETN-en BMC kontrolagailuak erabiltzen dituzten zerbitzarietan ere agertzen dela.

Iturria: opennet.ru

Gehitu iruzkin berria