Zero

Le firmware responsable pour les fonctions de gestion à distance des serveurs Supermicro contient de multiples failles qui permettent à des attaquants d’acquérir un permanent pied sur les serveurs, même après réinstalle l’OS, et ouvrir et de fermer des systèmes d’attaques à distance.
Selon un rapport rédigé par Eclypsium chercheurs et partagé avec ZDNet avant publication, les vulnérabilités affectent le firmware de la plinthe contrôleurs de gestion (Bmc).
Bmc sont des composants de la partie de la plus grande Intelligent Platform Management Interface (IPMI). IPMI est une collection d’outils généralement trouvé sur des serveurs et postes de travail déployés sur les réseaux d’entreprise qui permettent aux administrateurs système de gérer des systèmes à partir d’emplacements distants.
Le BMC est un composant qui contient son propre PROCESSEUR, système de stockage, LAN et l’interface qui permet une administration à distance pour vous connecter à envoyer des instructions à l’ordinateur/serveur pour effectuer diverses opérations, telles que modifier les paramètres du système d’exploitation, réinstallez le système d’exploitation, ou de mettre à jour les pilotes.
Eclypsium les chercheurs ont déclaré qu’ils ont trouvé que le microprogramme de contrôleur BMC composants inclus avec Supermicro serveurs contient de graves défauts de conception.
“Nous avons constaté que le contrôleur BMC code responsable de traitement et l’application de mises à jour de firmware ne pas effectuer de vérification de la signature cryptographique à l’image de micrologiciel avant d’accepter la mise à jour et de s’engager à un stockage non-volatile.” Eclypsium les chercheurs a dit.
“Cela permet à l’attaquant de charge code modifié sur le contrôleur BMC.”
Les chercheurs disent que les attaquants pourraient réécrire l’BMC firmware en fournissant un malveillant mise à jour de microprogramme du contrôleur BMC ne pas vérifier foor l’authenticité et la force d’un BMC mise à jour du firmware, la réécriture de l’légitimes du firmware.
Ils peuvent ensuite cacher leur propre code à l’intérieur de la BMC composant, séparé du reste de l’ordinateur, du code qui pourrait être utilisée pour permettre à des attaquants de contrôle de Pc à distance, survivre OS des lingettes ou réinstalle, ou même d’effacer à distance des ordinateurs dans les opérations de sabotage.
Voir aussi: des Milliers d’imprimantes 3D peuvent être fuite privé conceptions de produits en ligne
Dans une interview avec ZDNet, Yuriy Bulygin, PDG et Co-fondateur de Eclypsium dit cette vulnérabilité est exploitable localement, mais aussi exploitable à distance dans certains cas.
Les attaquants auraient besoin d’un logiciel en cours d’exécution sur la cible du système avec les privilèges de root pour modifier Supermicro BMC firmware de code, mais si l’attaquant parvient à obtenir des informations d’identification d’administrateur pour l’interface IPMI, cette attaque peut être exploitée à distance à partir du même réseau ou à l’Internet.
Eclypsium dit tous X8 par X11 génération Supermicro serveurs sont vulnérables à cette faille. Ils disent qu’ils contacté Supermicro avec leurs conclusions.
Supermicro a répondu par l’application de microprogramme BMC vérifications de signature au temps de mise à jour pour tous les nouveaux produits Supermicro.
Les signatures cryptographiques ont également été ajoutés à X10 et X11 Supermicro serveurs, mais la fonctionnalité n’est pas activée par défaut pour les clients qui mise à niveau à partir d’anciennes plates-formes. La société a mis en place une page de soutien pour les clients de la mise à niveau vers le nouveau X10/X11 plates-formes avec des informations sur la façon dont ils peuvent permettre à des BMC firmware cryptographique de signature des chèques.
Voir aussi: des années 1990, la technologie de l’expose de 32 000 maisons intelligentes, les entreprises à exploiter
Mais Supermicro est pas le seul fournisseur concerné.
“Nous avons signalé pour Supermicro et un autre grand fournisseur de serveur,” Bulygin dit ZDNet. “Malheureusement, nous sommes toujours à la coordination de la communication avec le vendeur et ne peut pas nommer.”
La pleine Eclypsium rapport contenant plus en profondeur les détails techniques sur les failles les chercheurs ont constaté est prévue pour plus tard aujourd’hui sur le Eclypsium blog.
C’est le deuxième jour du micrologiciel de la vulnérabilité Eclypsium les chercheurs ont constaté affectant Supermicro produits. Ils ont déjà révélé un autre problème, en juin, qui a permis à des attaquants de modifier le Descripteur de la Région de paramètres de Supermicro produits. Cela, aussi, permis de logiciels local en cours d’exécution sur le système d’exploitation pour remplacer Supermicro firmware.
Rubriques Connexes:
Les Centres De Données
De sécurité de la TÉLÉVISION
La Gestion Des Données
CXO
0