Noll

Den firmware som ansvarar för remote management funktioner för Supermicro servrar innehåller sårbarheter som tillåter angripare att få ett permanent fotfäste på servrar även efter OS installerar och öppna slutna system för att avlägsna attacker.
Enligt en rapport författad av Eclypsium forskare och delade med ZDNet innan publicering, sårbarhet påverkar firmware baseboard management controllers (BMCs).
BMCs är komponenter som en del av den större Intelligent Platform Management Interface (IPMI). IPMI är en samling av verktyg som oftast finns på servrar och arbetsstationer i bruk på företag och nätverk som tillåter systemadministratörer att hantera system från avlägsna platser.
BMC är en komponent som innehåller sin egen CPU, lagringssystem, och LAN-gränssnitt som gör att en remote admin för att ansluta till eller skicka instruktioner till PC/server för att utföra olika åtgärder, till exempel ändra OS inställningar, installera OS, eller uppdatera drivrutiner.
Eclypsium forskare sa att de tyckte att den fasta programvaran för BMC komponenter som ingår med Supermicro servrar som innehåller vissa farliga brister design.
“Vi fann att BMC kod som ansvarar för behandlingen och tillämpning av firmware-uppdateringar inte utföra kryptografiska signatur som finns på den medföljande firmware bilden innan du godkänner att en uppdatering och åtog sig att icke-flyktig lagring.” Eclypsium forskarna säger.
“Detta på ett effektivt sätt gör det möjligt för angriparen att ladda modifierade koden på BMC.”
Forskare säger angripare skulle kunna skriva om BMC: s firmware genom att ge en skadlig uppdateringen att BMC inte kontrollera foor äkthet och kraft en BMC firmware uppdatering, skriva legitima firmware.
De kan då dölja sin egen kod inuti BMC komponent, en separat från resten av datorn, kod som kan användas för att låta angripare att styra Datorer från långt håll, överleva OS våtservetter eller installerar om, eller ens torka datorer i sabotera verksamheten.
Se också: Tusentals 3D-skrivare kan läcka egen produkt design på nätet
I en intervju med ZDNet, Yuriy Bulygin, VD och medgrundare av Eclypsium sa att denna sårbarhet utnyttjas lokalt, men också på distans utnyttjas i vissa fall.
Angripare skulle behöva programvara som körs på målet system med root-privilegier för att ändra Supermicro BMC firmware kod, men om angriparen lyckas få tag i admin-rättigheter för IPMI-gränssnitt, denna attack kan utnyttjas på distans från samma nätverk eller Internet.
Eclypsium säger alla X8 genom X11 generation Supermicro servrar är utsatta för detta fel. De säger att de kontaktade Supermicro med sina resultat.
Supermicro svarade genom att tillämpa BMC firmware signatur kontroller på uppdatera tid för alla nya Supermicro produkter.
Kryptografiska signaturer har också lagts till X10 och X11 Supermicro servrar, men funktionen är inte aktiverad som standard för kunder som uppgraderar från äldre plattformar. Företaget har satt upp en support sida för kunder att uppgradera till den nya X10/X11 plattformar med information om hur de kan göra det möjligt för BMC firmware kryptografiska signaturen kontroller.
Se även: 1990-talet teknik utsätter 32,000 smarta hem och företag att utnyttja
Men Supermicro är inte den enda leverantör som drabbas.
“Vi rapporterade att Supermicro och en annan stor server leverantör,” Bulygin berättade ZDNet. “Tyvärr är vi fortfarande att samordna den information som säljaren och kan inte nämna dem.”
Full Eclypsium rapport som innehåller mer ingående teknisk information om brister fann forskarna är planerad att gå live senare idag på Eclypsium blogg.
Detta är den andra firmware-relaterade säkerhetsproblem Eclypsium forskarna fann att påverka Supermicro produkter. De tidigare avslöjade en annan fråga i juni som gjort det möjligt för angripare att ändra Deskriptor Regionen inställningar av Supermicro produkter. Även detta accepteras lokala programvara som körs på OS för att skriva över Supermicro firmware.
Relaterade Ämnen:
Datacenter
Säkerhet-TV
Hantering Av Data
CXO
0