Hackere kan kapre bare-metal cloud-servere ved at ødelægge deres BMC firmware

0
141
Server rack data center

Hackere kan ødelægge firmwaren på bare-metal cloud servere og få adgang til servere, efter de er blevet løsladt og overført til andre kunder, en rapport offentliggjort i dag viser.

Bare-metal-server er et begreb, der anvendes i cloud-tjenester industri til at beskrive en fysisk (hardware) – server, der er lejet ud til en kunde alene, på et tidspunkt.

Kunden lejer en bare-metal server, som det har fuld og uhindret adgang. De kan foretage ændringer, som de kan lide og bruge servere til forskellige formål uden at frygte, at maskinen kan være hemmeligt, der er delt med andre kunder på samme tid-som det er tilfældet i de fleste af dagens virtualisering-baseret cloud hosting løsninger.

Ideen er, at når en kunde er færdig med at bruge den server, de frigiver det tilbage til cloud company, og udbyderen vil tørre server software og eventuelle kundedata, og senere gøre den tilgængelig for andre kunder.

Men i et eksperiment udført af hardware vagtselskab Eclypsium, virksomhedens sikkerhed forskere opdaget, at cloud-udbydere muligvis ikke, når det kommer til korrekt at tørre bare-metal-servere.

Den Eclypsium team siger, at det var i stand til at foretage ændringer til en server ‘ s BMC firmware, som de siger, at en hacker kan misbruge til at få adgang til serveren, efter at den var udslettet, og overført til en anden kunde.

BMC står for baseboard management controller, og der er en computer/server-komponent, der indeholder sin egen CPU, storage system, og LAN-interface, der giver mulighed for en remote admin til at oprette forbindelse til eller sende instruktioner til PC ‘ en/serveren til at udføre forskellige operationer, såsom at ændre OS indstillinger, skal du geninstallere OS, eller opdatere drivere.

Den Eclypsium team har en historie i at finde og udnytte BMC firmware fejl. Sidste år, forskerne opdagede sårbarheder i BMC firmware Super Micro bundkort.

De viste også i et eksperiment, hvor de var i stand til at udnytte disse fejl til mursten en server ved at ændre sin BMC firmware til at ødelægge serveren er mere vigtigt UEFI firmware, der gør serveren ubrugelig.

Men truslen aktører sjældent mursten servere. De er som regel mere interesseret i tyveri af data. For deres seneste eksperiment, Eclypsim forskere, der har brugt deres viden om Super Mikro BMC firmware fejl til at vise, hvordan en hacker kunne misbruge denne svaghed i en mere farlig måde –overskridelse af virksomhedsnetværk og senere stjæle data.

“Vi har testet dette scenarie mod IBM’ s SoftLayer cloud-tjenester,” forskerholdet sagde. “De problemer, som vi har testet til i det eksperiment, der er fælles for mange cloud-udbydere og skal ikke betragtes som begrænset til IBM SoftLayer.”

“Vi oprindeligt valgte SoftLayer for vores test miljø på grund af sin forenklede logistik og adgang til hardware, men bemærket SoftLayer var ved hjælp af SuperMicro server-hardware, der er baseret på vores tidligere forskning, vi vidste, var sårbare,” Eclypsium sagde. “Det skal bemærkes, at SoftLayer bruger anden hardware leverandører foruden SuperMicro, og SuperMicro enheder bruges af mange andre udbydere.”

Deres test, som de kaldte Cloudborne, var en succes, med forskning team, der styrer at opdatere en lejet bare-metal server BMC firmware med en, de havde forberedt på forhånd.

BMC firmware Eclypsium uploadet indeholdt kun et enkelt bit-flip, så de ville være i stand til at genkende det på et senere tidspunkt, men en ondsindet kode, der kunne have været pakket i BMC firmware, som bagdør konti, port-indstillinger er ændret til at åbne som standard, og andre.

Desuden har de også fundet andre sikkerhedsproblemer, der kunne have været udnyttet af hackere, selv hvis de ikke har evnerne til at ændre BMC firmware.

“Vi har også bemærket, at BMC logs blev bevaret på tværs af hensættelser og BMC root password forblev den samme på tværs af provisioning,” sagde team. “Ved ikke at slette den logger, en ny kunde kan få indblik i de handlinger og adfærd, af den tidligere ejer af enheden, skal du samtidig vide, BMC root password kan gøre det muligt for en hacker at lettere opnå kontrol over maskinen i fremtiden.”

De problemer, der beskrives af Eclypsium team, viser en ny type angreb overflade, at cloud-udbydere med bare-metal-servere ikke var klar over. Eclypsium forskere anbefaler, at tørre bare-metal server operationer bør også inddrage reflashing BMC firmware og brug af pr-klient unikke BMC root kodeord.

IBM ser ud til at tage Eclypsium råd, i det mindste på overfladen. I et blog-indlæg i går, selskabet sagde, at det er konfigureret sin cloud-tjeneste til at reflash alle BMC firmware til fabriksindstillinger og slette alle logfiler og generere nye passwords for hver enkelt klient. Eclypsium eneste problem med IBM ‘ s svar var, at cloud-udbyder, der er klassificeret spørgsmålet som en “Lav Sværhedsgrad”, mens Eclypsium så det som en “Kritisk Alvorlighed” problem med en severity score på 9,3 ud af 10.

Relaterede cyber-sikkerhed dækning:

ICANN: Der er en løbende og væsentlig risiko for DNS infrastructureCisco patches et par af root-adgang-ydelse sikkerhed flawsMicrosoft offentliggør sikkerhedsadvarsel på IIS fejl, som medfører 100% CPU-forbrug spikesResearchers skjule malware i Intel SGX enklaver
Splunk trækker sig ud af Rusland med mystiske statementDirty Sok sårbarhed lader angribere få root-adgang på Linux-systemer
Rapport: Industrielle kontrolsystemer ansigt op ad bakke sikkerhed kampe i 2019 TechRepublicChinese server hack historien ikke overbevise chip Direktører CNET

Relaterede Emner:

Datacentre

Sikkerhed-TV

Data Management

CXO