BMC کنٹرولر فرم ویئر میں کمزوری بہت سے مینوفیکچررز کے سرورز کو متاثر کرتی ہے۔

ایکلیپسیم کمپنی نازل کیا Lenovo ThinkServer سرورز میں فراہم کردہ BMC کنٹرولر کے فرم ویئر میں دو کمزوریاں، جس سے مقامی صارف کو فرم ویئر کو تبدیل کرنے یا BMC چپ سائیڈ پر صوابدیدی کوڈ پر عمل درآمد کرنے کی اجازت ملتی ہے۔

مزید تجزیے سے معلوم ہوا کہ یہ مسائل گیگا بائٹ انٹرپرائز سرورز سرور پلیٹ فارمز میں استعمال ہونے والے BMC کنٹرولرز کے فرم ویئر کو بھی متاثر کرتے ہیں، جو کہ Acer، AMAX، Bigtera، Ciara، Penguin Computing اور sysGen جیسی کمپنیوں کے سرورز میں بھی استعمال ہوتے ہیں۔ پریشان کن BMC کنٹرولرز نے کمزور مرجپوائنٹ EMS فرم ویئر کا استعمال کیا جو تھرڈ پارٹی وینڈر ایووسینٹ (اب ورٹیو کا ایک ڈویژن) کے ذریعے تیار کیا گیا تھا۔

پہلی کمزوری ڈاؤن لوڈ کردہ فرم ویئر اپ ڈیٹس کی کرپٹوگرافک تصدیق کی کمی کی وجہ سے ہوتی ہے (صرف CRC32 چیکسم تصدیق استعمال کی جاتی ہے، اس کے برعکس سفارشات NIST ڈیجیٹل دستخطوں کا استعمال کرتا ہے) جو کہ سسٹم تک مقامی رسائی والے حملہ آور کو BMC فرم ویئر کو دھوکہ دینے کی اجازت دیتا ہے۔ مسئلہ، مثال کے طور پر، روٹ کٹ کو گہرائی سے مربوط کرنے کے لیے استعمال کیا جا سکتا ہے جو آپریٹنگ سسٹم کو دوبارہ انسٹال کرنے کے بعد فعال رہتا ہے اور مزید فرم ویئر اپ ڈیٹس کو روکتا ہے (روٹ کٹ کو ختم کرنے کے لیے، آپ کو SPI فلیش کو دوبارہ لکھنے کے لیے پروگرامر استعمال کرنے کی ضرورت ہوگی)۔

دوسری کمزوری فرم ویئر اپ ڈیٹ کوڈ میں موجود ہے اور یہ آپ کو اپنے کمانڈز کو تبدیل کرنے کی اجازت دیتی ہے، جو BMC میں اعلیٰ ترین مراعات کے ساتھ عمل میں لائی جائیں گی۔ حملہ کرنے کے لیے، bmcfwu.cfg کنفیگریشن فائل میں RemoteFirmwareImageFilePath پیرامیٹر کی قدر کو تبدیل کرنا کافی ہے، جس کے ذریعے اپ ڈیٹ کردہ فرم ویئر کی تصویر کا راستہ طے کیا جاتا ہے۔ اگلی اپ ڈیٹ کے دوران، جسے IPMI میں کمانڈ کے ذریعے شروع کیا جا سکتا ہے، اس پیرامیٹر پر BMC کے ذریعے کارروائی کی جائے گی اور popen() کال کے حصے کے طور پر /bin/sh کے لیے لائن کے حصے کے طور پر استعمال کیا جائے گا۔ چونکہ شیل کمانڈ بنانے کے لیے لائن snprintf() کال کا استعمال کرتے ہوئے خصوصی حروف کی مناسب صفائی کے بغیر بنائی گئی ہے، حملہ آور اپنے کوڈ کو عمل درآمد کے لیے بدل سکتے ہیں۔ کمزوری سے فائدہ اٹھانے کے لیے، آپ کے پاس ایسے حقوق ہونے چاہئیں جو آپ کو IPMI کے ذریعے BMC کنٹرولر کو کمانڈ بھیجنے کی اجازت دیتے ہیں (اگر آپ کے پاس سرور پر منتظم کے حقوق ہیں، تو آپ اضافی تصدیق کے بغیر IPMI کمانڈ بھیج سکتے ہیں)۔

گیگا بائٹ اور لینووو کو جولائی 2018 میں مسائل کے بارے میں مطلع کیا گیا تھا اور وہ معلومات کو عوامی طور پر ظاہر کرنے سے پہلے اپ ڈیٹ جاری کرنے میں کامیاب ہو گئے تھے۔ لینووو کمپنی جاری کیا ThinkServer RD15, TD2018, RD340, RD340 اور RD440 سرورز کے لیے 540 نومبر 640 کو فرم ویئر کی تازہ کاری ہوئی، لیکن ان میں صرف ایک کمزوری کو ختم کیا گیا جو کمانڈ کے متبادل کی اجازت دیتا ہے، کیونکہ MergePoint EMS پر مبنی سرورز کی ایک لائن کی تخلیق کے دوران، فرم 2014 میں تصدیق ڈیجیٹل دستخط کا استعمال کرتے ہوئے کی گئی تھی ابھی تک وسیع نہیں تھی اور ابتدائی طور پر اعلان نہیں کیا گیا تھا۔

اس سال 8 مئی کو، گیگا بائٹ نے ASPEED AST2500 کنٹرولر کے ساتھ مدر بورڈز کے لیے فرم ویئر اپ ڈیٹس جاری کیے، لیکن Lenovo کی طرح، اس نے صرف کمانڈ کے متبادل کے خطرے کو ٹھیک کیا۔ ASPEED AST2400 پر مبنی کمزور بورڈز ابھی تک اپ ڈیٹ کے بغیر ہیں۔ گیگا بائٹ بھی انہوں نے کہا کہ AMI سے MegarAC SP-X فرم ویئر استعمال کرنے کی منتقلی کے بارے میں۔ بشمول MegarAC SP-X پر مبنی نئے فرم ویئر کو ان سسٹمز کے لیے پیش کیا جائے گا جو پہلے MergePoint EMS فرم ویئر کے ساتھ بھیجے گئے تھے۔ یہ فیصلہ Vertiv کے اس اعلان کے بعد کیا گیا ہے کہ یہ MergePoint EMS پلیٹ فارم کو مزید سپورٹ نہیں کرے گا۔ ایک ہی وقت میں، Acer، AMAX، Bigtera، Ciara، Penguin Computing اور sysGen کی طرف سے Gigabyte بورڈز پر مبنی اور کمزور MergePoint EMS فرم ویئر سے لیس سرورز پر فرم ویئر اپ ڈیٹس کے بارے میں ابھی تک کچھ بھی نہیں بتایا گیا ہے۔

یاد رہے کہ بی ایم سی سرورز میں نصب ایک خصوصی کنٹرولر ہے، جس کا اپنا سی پی یو، میموری، اسٹوریج اور سینسر پولنگ انٹرفیس ہے، جو سرور کے آلات کی نگرانی اور انتظام کے لیے کم سطح کا انٹرفیس فراہم کرتا ہے۔ بی ایم سی کا استعمال کرتے ہوئے، سرور پر چلنے والے آپریٹنگ سسٹم سے قطع نظر، آپ سینسرز کی حیثیت کی نگرانی کر سکتے ہیں، پاور، فرم ویئر اور ڈسک کا انتظام کر سکتے ہیں، نیٹ ورک پر ریموٹ بوٹنگ کو منظم کر سکتے ہیں، ریموٹ ایکسیس کنسول کے آپریشن کو یقینی بنا سکتے ہیں، وغیرہ۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں