En allvarlig sårbarhet har hittats som påverkar flera Baseboard Management Controller (BMC) firmware stackar och hårdvara.
Felet, CVE-2019-6260, har fått smeknamnet “pantsdown” enligt IBM CICS Tjänster och Teknik, Ingenjör Stewart Smith, som publicerade en teknisk skriva upp på säkerhetsproblem på onsdagen och sa fel kan bäst beskrivas som “den typ av känsla som vi känner att vi har fångat bitar av branschen med sina….”
Sårbarheten kommer in under särskilda omständigheter baserat på maskinvarukonfiguration och BMC inställningar, till exempel i bare-metal cloud hosting arrangemang.
Dessutom: Även om du av sociala medier, dina vänner skulle kunna förstöra din integritet CNET
I synnerhet för system som använder ASPEED ast2400 och ast2500 system-on-chip (Soc) påverkas. Annan hårdvara har inte testats.
OpenBMC versioner upp till minst 2,6 på alla som stöds Aspeed-baserade plattformar är också påverkad.
Smith säger att problemet ligger i hur ASPEED ast2400 och ast2500 BMC genomföra Avancerade högpresterande Buss (AHB) broar, som möjliggör godtycklig läs/skriv-tillgång till BMC: s fysiska utrymme från värden, eller från nätverket om BMC-konsolen uart är ansluten till en seriell anrikningsverk.
“Gemensam konfiguration av ASPEED BMC SoC hårdvara funktioner lämnar det öppet för att “avlägsna” icke-autentiserade kompromiss från värden och från console BMC,” säger Smith. “Detta beror på AHB broar på LPC-och PCIe-bussar, en annan på BMC konsolen UART (hårdvara skyddade med lösenord), och möjligheten för X-DMA engine för att ta itu med alla BMC: s M-Bus (minne buss).”
Flera BMC firmware stackarna är påverkade, inklusive OpenBMC, AMI: s BMC, och SuperMicro, enligt forskaren. Sårbarheten är oberoende av mängd processor och arkitektur har upptäckts på system med x86_64 IBM POWER-processorer.
Se även: DarkHydrus missbruk Google Drive för att sprida RogueRobin Trojan
Smith säger att det är möjligt att andra arkitekturer kan också påverkas men inga andra har testats.
Om exploaterade, icke-autentiserad åtkomst kan leda till skadlig kod utförande, firmware blinkande eller dumpa av firmware i en kör BMC från värden; godtycklig läser eller skriver, konfiguration manipulation, eller ens BMC bricking genom att inaktivera CPU klicka fram en framtida strömavbrott.
Det kan också vara möjligt att ställa in ett band BMC-konsolen från värden, och även om just denna attack kan kräva giltiga inloggningsuppgifter, detta kan kringgås genom att byta lås på en BMC genom att ersätta root skugga lösenord hash-värden i RAM-minne.
Den iLPC2AHB bridge Pt jag, iLPC2AHB bridge Pt II, PCIe-VGA-P2A bridge, DMA från/till godtyckliga BMC-minne via X-DMA, UART-baserade SoC Debug-gränssnitt, LPC2AHB bridge, PCIe-BMC P2A bron, och Vakthund setup är alla påverkas på ett sätt som sträcker sig från godtycklig läser och skriver till exponering av RAM eller utsatta delar av BMC: s adress-utrymme för att en värd och både obehörig minne och IO-accesser.
Också: Hackare vända sig till stöld av data och försäljning på den Mörka Webben för högre utbetalningar TechRepublic
“Det finns en debatt om detta är ett lokalt eller fjärranslutet sårbarhet, och det beror på om du anser att sambandet mellan BMC och värden-processor som ett nätverk eller inte,” Smith lagt till.
Forskaren säger att lösa säkerhetsproblemet är plattformen-beroende eftersom det kräver en fix för att delas ut till både BMC firmware och värd firmware.
IBM: s OpenPOWER har utfärdat plåster för att lindra problemet på både den mottagande och BMC: s sida.
ZDNet har nått ut till flera leverantörer påverkas av felet och kommer att uppdatera om vi hör av sig igen.
Tidigare och relaterade täckning
Drone utvecklare DJI säger anställd fraud kan orsaka $150 miljoner i förlust
Islands Bitcoin bandit dömts för att ha stulit gruv-riggar
Trio skickas bakom galler över olagliga läkemedel, smärtstillande avslut i den Mörka Webben
Relaterade Ämnen:
Öppen Källkod
Säkerhet-TV
Hantering Av Data
CXO
Datacenter