Schwachstelle bei BMC Controller Firmware déi Server vu ville Hiersteller beaflosst

Eclypsium Company opgedeckt zwou Schwächen an der Firmware vum BMC Controller, deen an Lenovo ThinkServer Serveren geliwwert gëtt, erlaabt e lokale Benotzer d'Firmware z'änneren oder arbiträr Code op der BMC Chip Säit auszeféieren.

Weider Analyse huet gewisen datt dës Probleemer och d'Firmware vu BMC Controller beaflossen, déi an Gigabyte Enterprise Servers Server Plattformen benotzt ginn, déi och an Servere vu Firmen wéi Acer, AMAX, Bigtera, Ciara, Penguin Computing a sysGen benotzt ginn. Déi problematesch BMC Controller benotzt vulnerabel MergePoint EMS Firmware entwéckelt vum Drëtt-Partei Verkeefer Avocent (elo eng Divisioun vu Vertiv).

Déi éischt Schwachstelle gëtt verursaacht duerch de Mangel u kryptographescher Verifizéierung vun erofgeluede Firmwareupdates (nëmmen CRC32 Checksum Verifikatioun gëtt benotzt, am Géigendeel Recommandatiounen NIST benotzt digital Ënnerschrëften), wat en Ugräifer mat lokalen Zougank zum System erlaabt d'BMC Firmware ze spoofen. De Problem, zum Beispill, ka benotzt ginn fir e Rootkit déif z'integréieren, deen aktiv bleift nodeems de Betribssystem nei installéiert ass a weider Firmwareupdates blockéiert (fir de Rootkit z'eliminéieren, musst Dir e Programméierer benotzen fir de SPI Flash ëmzeschreiwen).

Déi zweet Schwachstelle ass am Firmware Update Code präsent an erlaabt Iech Är eege Kommandoen z'ersetzen, déi an der BMC mat dem héchste Privilegien ausgefouert ginn. Fir ze attackéieren ass et genuch fir de Wäert vum RemoteFirmwareImageFilePath Parameter an der Konfiguratiounsdatei bmcfwu.cfg z'änneren, duerch déi de Wee zum Bild vun der aktualiséierter Firmware bestëmmt gëtt. Wärend den nächsten Update, deen duerch e Kommando an IPMI initiéiert ka ginn, gëtt dëse Parameter vun der BMC veraarbecht an als Deel vun der Popen () Opruff als Deel vun der Linn fir / bin / sh benotzt. Zënter datt d'Linn fir de Shell-Kommando ze generéieren ass mat dem snprintf () Uruff erstallt ouni richteg Botzen vu speziellen Zeechen, kënnen Ugräifer hire Code fir d'Ausféierung ersetzen. Fir d'Schwachheet auszenotzen, musst Dir Rechter hunn, déi Iech erlaben e Kommando un de BMC Controller iwwer IPMI ze schécken (wann Dir Administratorrechter um Server hutt, kënnt Dir en IPMI Kommando ouni zousätzlech Authentifikatioun schécken).

Gigabyte an Lenovo goufen am Juli 2018 iwwer d'Problemer informéiert an hunn et fäerdeg bruecht Updates ze verëffentlechen ier d'Informatioun ëffentlech verëffentlecht gouf. Lenovo Firma entlooss Firmwareupdates am November 15, 2018 fir den ThinkServer RD340, TD340, RD440, RD540 an RD640 Serveren, awer nëmmen eng Schwachstelle eliminéiert an hinnen déi Kommandosubstitutioun erlaabt, well während der Schafung vun enger Zeil vu Serveren baséiert op MergePoint EMS am Joer 2014, Firmware Verifizéierung gouf mat Hëllef vun enger digitaler Ënnerschrëft duerchgefouert, war nach net verbreet a gouf am Ufank net ugekënnegt.

Den 8. Mee vun dësem Joer huet Gigabyte Firmware-Updates fir Motherboards mat dem ASPEED AST2500 Controller verëffentlecht, awer wéi Lenovo huet et nëmmen d'Kommando-Substitutiouns Schwachstelle fixéiert. Vulnerabel Brieder baséiert op ASPEED AST2400 bleiwen ouni Updates fir de Moment. Gigabyte och deklaréieren iwwer den Iwwergank op d'Benotzung vun MegaRAC SP-X Firmware vun AMI. Inklusiv nei Firmware baséiert op MegaRAC SP-X gëtt ugebueden fir Systemer déi virdru mat MergePoint EMS Firmware verschéckt goufen. D'Entscheedung follegt dem Vertiv seng Ukënnegung datt et d'MergePoint EMS Plattform net méi wäert ënnerstëtzen. Zur selwechter Zäit gouf nach näischt iwwer Firmwareupdates op Serveren hiergestallt vun Acer, AMAX, Bigtera, Ciara, Penguin Computing a sysGen baséiert op Gigabyte Boards a mat vulnerabel MergePoint EMS Firmware ausgestatt.

Loosst eis drun erënneren datt BMC e spezialiséierte Controller ass, deen op Serveren installéiert ass, deen seng eege CPU, Erënnerung, Lagerung a Sensor Polling Interfaces huet, déi e Low-Level Interface fir d'Iwwerwaachung an d'Gestioun vun Serverausrüstung ubitt. Mat BMC, onofhängeg vum Betribssystem, deen um Server leeft, kënnt Dir de Status vun de Sensoren iwwerwaachen, d'Kraaft, d'Firmware an d'Disken verwalten, d'Remote Booting iwwer dem Netz organiséieren, d'Operatioun vun enger Fernzougangkonsole garantéieren, etc.

Source: opennet.ru

Setzt e Commentaire