Varnarleysi í fastbúnaði BMC stjórnanda sem hefur áhrif á netþjóna frá mörgum framleiðendum

Eclypsium Company í ljós tveir veikleikar í fastbúnaði BMC stjórnanda sem fylgir Lenovo ThinkServer netþjónum, sem gerir staðbundnum notanda kleift að breyta fastbúnaði eða keyra handahófskenndan kóða á BMC flís hliðinni.

Frekari greining sýndi að þessi vandamál hafa einnig áhrif á fastbúnað BMC stýringa sem notaðir eru í Gigabyte Enterprise Servers netþjónum, sem einnig eru notaðir í netþjónum frá fyrirtækjum eins og Acer, AMAX, Bigtera, Ciara, Penguin Computing og sysGen. Vandræðalegu BMC stýringarnar notuðu viðkvæman MergePoint EMS fastbúnað sem þróaður var af þriðja aðila seljanda Avocent (nú deild Vertiv).

Fyrsta varnarleysið stafar af skorti á dulritunarstaðfestingu á niðurhaluðum fastbúnaðaruppfærslum (aðeins CRC32 eftirlitssumman staðfesting er notuð, þvert á móti tillögur NIST notar stafrænar undirskriftir), sem gerir árásarmanni með staðbundinn aðgang að kerfinu kleift að spilla BMC fastbúnaðinum. Vandamálið, til dæmis, er hægt að nota til að samþætta djúpt rootkit sem er áfram virkt eftir að stýrikerfið hefur verið sett upp aftur og hindrar frekari fastbúnaðaruppfærslur (til að útrýma rootkitinu þarftu að nota forritara til að endurskrifa SPI flassið).

Annar veikleikinn er til staðar í uppfærslukóða vélbúnaðar og gerir þér kleift að skipta út þínum eigin skipunum, sem verða framkvæmdar í BMC með hæsta stigi réttinda. Til að ráðast á er nóg að breyta gildi RemoteFirmwareImageFilePath færibreytunnar í bmcfwu.cfg stillingarskránni, þar sem leiðin að myndinni af fastbúnaðinum sem verið er að uppfæra er ákvörðuð. Við næstu uppfærslu, sem hægt er að hefja með skipun í IPMI, verður þessi færibreyta unnin af BMC og notuð sem hluti af popen() símtalinu sem hluti af línunni fyrir /bin/sh. Þar sem línan til að búa til skel skipunina er búin til með því að nota snprintf() símtalið án þess að hreinsa sérstafi á réttan hátt, geta árásarmenn skipt út kóðanum sínum fyrir framkvæmd. Til að nýta veikleikann verður þú að hafa réttindi sem gera þér kleift að senda skipun til BMC stjórnanda í gegnum IPMI (ef þú hefur stjórnandaréttindi á þjóninum geturðu sent IPMI skipun án viðbótar auðkenningar).

Gigabyte og Lenovo fengu tilkynningu um vandamálin í júlí 2018 og náðu að gefa út uppfærslur áður en upplýsingarnar voru birtar opinberlega. Lenovo fyrirtæki sleppt fastbúnaðaruppfærslur 15. nóvember 2018 fyrir ThinkServer RD340, TD340, RD440, RD540 og RD640 netþjóna, en útrýmdu aðeins varnarleysi í þeim sem gerir skipanaskiptingu kleift, þar sem við stofnun netþjóna sem byggir á MergePoint EMS árið 2014, sannprófun var framkvæmd með stafrænni undirskrift var ekki enn útbreidd og var ekki tilkynnt í upphafi.

Þann 8. maí á þessu ári gaf Gigabyte út fastbúnaðaruppfærslur fyrir móðurborð með ASPEED AST2500 stjórnandi, en eins og Lenovo lagaði það aðeins varnarleysið fyrir skipanaskipti. Viðkvæm töflur byggðar á ASPEED AST2400 eru enn án uppfærslu í bili. Gígabæti líka sagði um umskipti yfir í að nota MegaRAC SP-X fastbúnað frá AMI. Þar á meðal verður boðið upp á nýjan fastbúnað sem byggir á MegaRAC SP-X fyrir kerfi sem áður voru send með MergePoint EMS fastbúnaði. Ákvörðunin kemur í kjölfar tilkynningar Vertiv um að það muni ekki lengur styðja MergePoint EMS vettvang. Á sama tíma hefur ekkert verið tilkynnt enn um fastbúnaðaruppfærslur á netþjónum sem framleiddir eru af Acer, AMAX, Bigtera, Ciara, Penguin Computing og sysGen byggðum á Gigabyte borðum og búin viðkvæmum MergePoint EMS fastbúnaði.

Við skulum muna að BMC er sérhæfður stjórnandi uppsettur á netþjónum, sem hefur eigin örgjörva, minni, geymslu og skynjaraviðmót, sem veitir lágt viðmót til að fylgjast með og stjórna netþjónabúnaði. Með því að nota BMC, óháð því hvaða stýrikerfi keyrir á þjóninum, geturðu fylgst með stöðu skynjara, stjórnað afli, fastbúnaði og diskum, skipulagt fjarræsingu yfir netið, tryggt rekstur fjaraðgangsborðs o.s.frv.

Heimild: opennet.ru

Bæta við athugasemd