OpenBMC fanget med ‘pantsdown’ over nyt sikkerhedshul

0
135

En alvorlig sårbarhed er blevet fundet, som påvirker flere Baseboard Management Controller, BMC () firmware stakke og hardware.

Det er en fejl, CVE-2019-6260, har fået tilnavnet “pantsdown” ifølge IBM CICS-Tjenester og Teknologi Ingeniør Stewart, Smith, der har udgivet en teknisk skrive-up på spørgsmålet om sikkerhed på onsdag, og sagde fejlen kan bedst beskrives som “the nature of følelse af, at vi føler, at vi har fanget bidder af industrien med deres….”

Sårbarheden kommer i spil under særlige omstændigheder, baseret på hardware-konfiguration og BMC opsætninger, som i bare-metal cloud hosting arrangementer.

Også: Selv hvis du er off sociale medier, vil dine venner kunne være at ødelægge dit privatliv CNET

Især systemer, der anvender ASPEED ast2400 og ast2500 system-on-chips (SoCs) er berørt. Andet hardware ikke er blevet testet.

OpenBMC versioner op til mindst 2.6 på alle understøttede Aspeed-baserede platforme er også påvirket.

Smith siger, at sårbarheden ligger i, hvordan ASPEED ast2400 og ast2500 BMC gennemføre Avancerede High-performance Bus (AHB) broer, der tillader vilkårlig læse/skrive adgang til BMC ‘ s fysiske adresse plads fra værten, eller fra netværket, hvis BMC konsol uart er knyttet til en seriel koncentrator.

“Fælles konfiguration af ASPEED BMC SoC’ s hardware egenskaber lader det stå åbent, at “eksterne” ikke-godkendte kompromis, og værten fra BMC-konsollen,” siger Smith. “Dette stammer fra AHB broer på LPC-og PCIe-busser, en anden på BMC konsol UART (hardware password beskyttet), og evne til X-DMA-motor til at behandle alle i BMC’ s M-Bus (memory bus).”

Flere BMC firmware stakke er påvirket, herunder OpenBMC, AMI ‘ s BMC, og SuperMicro, ifølge forskeren. Sårbarheden er uafhængig af vært processor-arkitektur, og har fundet på systemer med x86_64 IBM POWER-processorer.

Se også: DarkHydrus misbrug Google Drev til at sprede RogueRobin Trojan

Smith siger, at det er muligt, at andre arkitekturer kan også blive påvirket, men ingen andre har været testet.

Hvis det udnyttes af ikke-autoriseret adgang, kan føre til malware udførelse, firmware flashing eller dump af firmware på en kørende BMC fra værten; vilkårlige læser eller skriver, konfiguration, manipulation, eller endda BMC bricking ved at deaktivere CPU klik på indtil et fremtidigt el-cyklus.

Det kan også være muligt at konfigurere en in-band BMC konsol fra værten, og selv om denne særlige angreb kan kræve gyldigt login-legitimationsoplysninger, kan dette omgås ved at ændre låsen på en BMC ved at erstatte root skygge password hashes i RAM.

Den iLPC2AHB bro Pt jeg, iLPC2AHB bro Pt II, PCIe-VGA-P2A bro, DMA fra/til vilkårlig BMC hukommelse via X-DMA, UART-baserede SoC Debug interface, LPC2AHB bro, PCIe-BMC P2A bro, og Vagthund setup er alle påvirket på måder, der spænder fra vilkårlige læser og skriver, at eksponeringen af RAM eller sårbare dele af BMC ‘ s adresse-plads til en vært, og begge uautoriseret hukommelse og IO åbner.

Også: Hackere tur til data tyveri og videresalg på den Mørke Web til højere udbetalinger TechRepublic

“Der er nogen debat om, hvis det er en lokal eller ekstern sårbarhed, og det afhænger af, hvis du mener, at forbindelsen mellem BMC og værten processor som et netværk eller ej,” Smith tilføjet.

Forskeren siger, at en løsning på den sårbarhed, som er platforms-afhængige, da det kræver en rettelse, der skal udstedes til både BMC firmware og vært firmware.

IBM ‘ s OpenPOWER systemer har udstedt patches til at afhjælpe problemet på både værten og BMC side.

ZDNet har nået ud til flere leverandører, der er ramt af fejlen, og vil opdatere, hvis vi hører tilbage.

Tidligere og relaterede dækning

Drone udvikler DJI siger medarbejder bedrageri kan forårsage $150 millioner tab
Islands Bitcoin bandit er blevet dømt for at stjæle minedrift rigge
Trio sendt bag tremmer over ulovlige stoffer, smertestillende handler i the Dark Web

Relaterede Emner:

Open Source

Sikkerhed-TV

Data Management

CXO

Datacentre