エクリプシウムカンパニー
さらなる分析により、これらの問題は、Acer、AMAX、Bigtera、Ciara、Penguin Computing、sysGen などの企業のサーバーでも使用されている Gigabyte Enterprise Servers サーバー プラットフォームで使用されている BMC コントローラーのファームウェアにも影響を与えていることがわかりました。 問題のある BMC コントローラーは、サードパーティ ベンダーの Avocent (現在は Vertiv の一部門) が開発した脆弱な MergePoint EMS ファームウェアを使用していました。
最初の脆弱性は、ダウンロードされたファームウェア アップデートの暗号化検証が欠如していることが原因で発生します (CRC32 チェックサム検証のみが使用されます)。
XNUMX 番目の脆弱性はファームウェアの更新コードに存在し、独自のコマンドを置き換えることができ、BMC で最高レベルの権限で実行されます。 攻撃するには、bmcfwu.cfg 構成ファイル内の RemoteFirmwareImageFilePath パラメーターの値を変更するだけで十分です。これにより、更新されたファームウェアのイメージへのパスが決定されます。 IPMI のコマンドによって開始できる次の更新中に、このパラメータは BMC によって処理され、popen() 呼び出しの一部として /bin/sh の行の一部として使用されます。 シェル コマンドを生成する行は、特殊文字を適切に削除せずに snprintf() 呼び出しを使用して作成されるため、攻撃者はコードを置き換えて実行する可能性があります。 この脆弱性を悪用するには、IPMI 経由で BMC コントローラーにコマンドを送信できる権限が必要です (サーバーの管理者権限がある場合は、追加の認証なしで IPMI コマンドを送信できます)。
Gigabyte と Lenovo は 2018 年 XNUMX 月にこの問題について通知を受けており、情報が一般に公開される前にアップデートをリリースすることができました。 レノボ社
今年の 8 月 2500 日に、Gigabyte は ASPEED AST2400 コントローラーを搭載したマザーボードのファームウェア アップデートをリリースしましたが、Lenovo と同様に、コマンド置換の脆弱性が修正されただけでした。 ASPEED ASTXNUMX に基づく脆弱なボードは、現時点では更新されていません。 ギガバイトも
BMC はサーバーにインストールされる特殊なコントローラーであり、独自の CPU、メモリ、ストレージ、センサー ポーリング インターフェイスを備えており、サーバー機器の監視と管理のための低レベル インターフェイスを提供します。 BMC を使用すると、サーバー上で実行されているオペレーティング システムに関係なく、センサーのステータスの監視、電源、ファームウェア、ディスクの管理、ネットワーク経由のリモート ブートの整理、リモート アクセス コンソールの動作の確保などが可能になります。
出所: オープンネット.ru