神仙公司
进一步分析表明,这些问题还影响了技嘉企业服务器服务器平台中使用的BMC控制器的固件,该平台也用于Acer、AMAX、Bigtera、Ciara、PenguinComputing和sysGen等公司的服务器中。 有问题的 BMC 控制器使用了由第三方供应商 Avocent(现为 Vertiv 的一个部门)开发的易受攻击的 MergePoint EMS 固件。
第一个漏洞是由于下载的固件更新缺乏密码验证造成的(仅使用CRC32校验和验证,相反
第二个漏洞存在于固件更新代码中,允许您替换自己的命令,该命令将以最高级别的权限在 BMC 中执行。 要进行攻击,只需更改bmcfwu.cfg配置文件中RemoteFirmwareImageFilePath参数的值即可,通过该参数确定更新固件映像的路径。 在下一次更新期间(可以通过 IPMI 中的命令启动),此参数将由 BMC 处理并用作 popen() 调用的一部分,作为 /bin/sh 行的一部分。 由于生成 shell 命令的行是使用 snprintf() 调用创建的,而没有正确清理特殊字符,因此攻击者可以替换其代码来执行。 要利用此漏洞,您必须拥有允许通过 IPMI 向 BMC 控制器发送命令的权限(如果您拥有服务器的管理员权限,则无需额外身份验证即可发送 IPMI 命令)。
技嘉和联想早在 2018 年 XNUMX 月就收到了有关问题的通知,并设法在信息公开之前发布了更新。 联想公司
今年8月2500日,技嘉发布了采用ASPEED AST2400控制器的主板的固件更新,但与联想一样,仅修复了命令替换漏洞。 基于 ASPEED ASTXNUMX 的易受攻击的主板目前仍没有更新。 技嘉也有
让我们回想一下,BMC是安装在服务器中的专用控制器,它有自己的CPU、内存、存储和传感器轮询接口,它为监视和管理服务器设备提供了低级接口。 使用BMC,无论服务器上运行何种操作系统,您都可以监控传感器的状态、管理电源、固件和磁盘、通过网络组织远程启动、确保远程访问控制台的运行等。
来源: opennet.ru