Рањивост у АМИ МегаРАЦ фирмверу узрокована испоруком старе верзије лигхттпд-а

Идентификована је рањивост у МегаРАЦ фирмверу од Америцан Мегатрендс (АМИ), који се користи у БМЦ (Басебоард Манагемент Цонтроллер) контролерима које користе произвођачи сервера за организовање аутономног управљања опремом, омогућавајући нападачу без аутентификације да даљински чита садржај меморије уређаја. процес који обезбеђује функционисање веб интерфејса. Рањивост се појављује у фирмверу објављеном од 2019. године и узрокована је испоруком старе верзије Лигхттпд ХТТП сервера која садржи незакрпљену рањивост.

У бази кода Лигхттпд, ова рањивост је исправљена још 2018. године у верзији 1.4.51, али је исправка направљена без додељивања ЦВЕ идентификатора и без објављивања извештаја који описује природу рањивости. Белешка о издању помиње безбедносне исправке, али се фокусира на рањивост у мод_усердир која укључује употребу знакова ".." и "." у корисничком имену.

На листи измена је помињан и проблем са обрадом ХТТП заглавља, али је ово исправка пропустила програмери фирмвера и није пренета на производ, пошто је напомена о потенцијалном елиминисању рањивости класе „бесплатно коришћење“ била присутна само у текст урезивања, ау општој листи нису направљене никакве измене које би указивале на то да грешка резултира приступом меморији након ослобађања.

Рањивост омогућава читање садржаја меморије изван додељеног бафера. Проблем је узрокован грешком у коду за спајање ХТТП заглавља који се користи приликом навођења више инстанци ХТТП заглавља „Иф-Модифиед-Синце“. Приликом обраде друге инстанце заглавља, лигхттпд је доделио нови бафер да задржи спојену вредност и ослободио меморију за бафер који је садржао вредност из првог заглавља. У овом случају, показивач цон->рекуест.хттп_иф_модифиед_синце се није променио и наставио је да показује на већ ослобођену меморијску област.

Пошто је овај показивач коришћен у операцијама упоређивања садржаја заглавља Иф-Модифиед-Синце, чији је резултат довео до генерисања различитих повратних кодова, нападач је могао грубом силом да погоди нови садржај меморије која је претходно била заузима први тампон. Проблем би могао да се користи у комбинацији са другим рањивостима, на пример за одређивање распореда меморије како би се заобишли безбедносни механизми као што је АСЛР (насумично адресирање адресног простора).

Присуство рањивости је потврђено на серверским платформама Леново и Интел, али ове компаније не планирају да објављују ажурирања фирмвера због истека времена подршке за производе који користе ове фирмвере и ниског нивоа озбиљности рањивости. Проблем се манифестује у фирмверу за платформе Интел М70КЛП и Леново ХКС3710, ХКС3710-Ф и ХКС2710-Е (рањивост је присутна, између осталог, у најновијим верзијама фирмвера Леново 2.88.58 и Интел 01.04.0030). Поред тога, пријављено је да се рањивост у лигхттпд-у такође појављује у фирмверу за Супермицро опрему и на серверима који користе БМЦ контролере из Дулутх-а и АЕТН-а.

Извор: опеннет.ру

Додај коментар