آسیب‌پذیری در میان‌افزار کنترل‌کننده‌های BMC که بر سرورهای بسیاری از تولیدکنندگان تأثیر می‌گذارد

شرکت اکلیپسیوم آشکار کرد دو آسیب‌پذیری در میان‌افزار کنترل‌کننده BMC که با Lenovo ThinkServers ارسال می‌شود که به کاربر محلی اجازه می‌دهد تا سفت‌افزار را تغییر دهد یا کد دلخواه را در کنار چیپ BMC اجرا کند.

تجزیه و تحلیل بیشتر نشان داد که این مشکلات بر روی سیستم عامل کنترلرهای BMC مورد استفاده در پلتفرم های سرور Gigabyte Enterprise Servers که در سرورهای شرکت هایی مانند Acer، AMAX، Bigtera، Ciara، Penguin Computing و sysGen نیز استفاده می شوند، تأثیر می گذارد. BMC های مشکل ساز از میان افزار آسیب پذیر MergePoint EMS که توسط فروشنده شخص ثالث Avocent (اکنون یک بخش از Vertiv) توسعه یافته است، استفاده می کردند.

اولین آسیب‌پذیری ناشی از عدم تأیید رمزنگاری به‌روزرسانی‌های سیستم‌افزار دانلود شده است (بر خلاف توصیه NIST برای استفاده از امضای دیجیتال)، که به مهاجمی با دسترسی محلی به سیستم اجازه می‌دهد تا سیستم عامل BMC را تغییر دهد. برای مثال، می‌توان از این مشکل برای یکپارچه‌سازی عمیق یک روت‌کیت استفاده کرد که پس از نصب مجدد سیستم‌عامل فعال باقی می‌ماند و به‌روزرسانی‌های دیگر سیستم عامل را مسدود می‌کند (برای حذف روت‌کیت، باید از یک برنامه‌نویس برای بازنویسی فلش SPI استفاده کنید).

آسیب پذیری دوم در کد به روز رسانی سیستم عامل وجود دارد و امکان جایگزینی دستورات سفارشی را می دهد که در BMC با بالاترین سطح امتیازات اجرا می شوند. برای حمله کافی است مقدار پارامتر RemoteFirmwareImageFilePath را در فایل پیکربندی bmcfwu.cfg تغییر دهید که از طریق آن مسیر تصویر فریمور به روز شده مشخص می شود. در طول به روز رسانی بعدی، که می تواند توسط یک دستور در IPMI آغاز شود، این پارامتر توسط BMC پردازش می شود و به عنوان بخشی از فراخوانی popen() به عنوان بخشی از رشته برای /bin/sh استفاده می شود. از آنجایی که رشته برای تشکیل دستور پوسته با استفاده از فراخوانی snprintf() بدون فرار مناسب از کاراکترهای خاص ایجاد می شود، مهاجمان می توانند کد خود را برای اجرا جایگزین کنند. برای سوء استفاده از آسیب‌پذیری، باید حقوقی داشته باشید که به شما امکان می‌دهد دستوری را از طریق IPMI به کنترل‌کننده BMC ارسال کنید (اگر حقوق سرپرست روی سرور دارید، می‌توانید یک فرمان IPMI را بدون احراز هویت اضافی ارسال کنید).

گیگابایت و لنوو در جولای 2018 از این مشکلات آگاه بودند و به‌روزرسانی‌هایی را قبل از افشای عمومی منتشر کردند. لنوو منتشر شد به روز رسانی سیستم عامل در 15 نوامبر 2018 برای سرورهای ThinkServer RD340، TD340، RD440، RD540 و RD640، اما تنها یک آسیب پذیری در آنها رفع شد که امکان تعویض دستور را فراهم می کرد، زیرا در طول ایجاد خطی از سرورهای مبتنی بر MergePoint EMS در سال 2014، سیستم عامل با امضای دیجیتال هنوز به طور گسترده توزیع نشده بود و در ابتدا اعلام نشده بود.

در 8 می امسال، گیگابایت به‌روزرسانی‌های سفت‌افزاری را برای مادربردها با کنترلر ASPEED AST2500 منتشر کرد، اما مانند لنوو، آنها فقط آسیب‌پذیری تعویض دستور را برطرف کردند. بردهای آسیب پذیر مبتنی بر ASPEED AST2400 هنوز به روز نشده اند. گیگابایت نیز گفت: در مورد انتقال به استفاده از سیستم عامل MegaRAC SP-X از AMI. شامل سفت‌افزار جدید مبتنی بر MegaRAC SP-X برای سیستم‌هایی که قبلاً با سیستم‌افزار MergePoint EMS عرضه شده‌اند، ارائه می‌شود. این تصمیم پس از اعلام Vertiv برای پایان دادن به پشتیبانی از پلتفرم MergePoint EMS گرفته شد. در عین حال، هیچ چیزی در مورد به روز رسانی سیستم عامل در سرورهای تولید شده توسط Acer، AMAX، Bigtera، Ciara، Penguin Computing و sysGen بر اساس بردهای گیگابایت و مجهز به سیستم عامل آسیب پذیر MergePoint EMS گزارش نشده است.

به یاد بیاورید که BMC یک کنترل کننده تخصصی نصب شده در سرورهایی است که دارای CPU، حافظه، ذخیره سازی و رابط های نظرسنجی حسگر خاص خود است که یک رابط سطح پایین برای نظارت و کنترل سخت افزار سرور ارائه می دهد. با کمک BMC، صرف نظر از سیستم عاملی که روی سرور اجرا می شود، می توانید وضعیت سنسورها را کنترل کنید، قدرت، سیستم عامل و دیسک ها را مدیریت کنید، راه اندازی از راه دور را از طریق شبکه سازماندهی کنید، از عملکرد کنسول دسترسی از راه دور و غیره اطمینان حاصل کنید.

منبع: opennet.ru

اضافه کردن نظر