Una grave vulnerabilità è stata trovata e che gli impatti più BMC (Baseboard Management Controller) il firmware pile e hardware.
Il bug, CVE-2019-6260, è stato soprannominato “pantsdown” secondo IBM CICS Servizi e Tecnologia Ingegnere Stewart Smith, che ha pubblicato un tecnico write-up sul problema di sicurezza di mercoledì e ha detto che il difetto potrebbe essere meglio descritta come “la natura del sentimento che proviamo, che ci hai preso i pezzi del settore….”
La vulnerabilità entra in gioco in occasione di particolari circostanze, secondo la configurazione hardware e la BMC di configurazioni, come in bare-metal cloud hosting.
Inoltre: Anche se sei fuori di social media, i tuoi amici potrebbero essere di rovinare la vostra privacy CNET
In particolare, i sistemi che utilizzano i ASPEED ast2400 e ast2500 system-on-chip (Soc) sono interessati. Altri hardware non è stato testato.
OpenBMC versioni almeno fino a 2.6 in tutte le Aspeed basati su piattaforme sono interessati.
Smith dice che la vulnerabilità risiede nel modo in cui il ASPEED ast2400 e ast2500 BMC implementare un Avanzato sistema di Bus ad Alte prestazioni (AHB) ponti, che permettono arbitrario accesso in lettura/scrittura per la BMC indirizzo fisico dello spazio da parte dell’host, o dalla rete, se il BMC console uart è collegato a un concentratore seriale.
“Comune di configurazione del ASPEED BMC SoC caratteristiche hardware lascia aperto a “remoto” non autenticato compromesso dall’host e dalla BMC console,” dice Smith. “Questo deriva dal AHB ponti sul LPC e PCIe autobus, un altro su BMC console UART hardware protetto da password), e la capacità di X-DMA motore di affrontare BMC M-Bus (bus di memoria).”
Più BMC firmware pile sono interessate, tra cui OpenBMC, AMI BMC, e SuperMicro, secondo il ricercatore. La vulnerabilità è indipendente dal processore host architettura ed è stato rilevato su sistemi x86_64 IBM POWER processori.
Vedi anche: DarkHydrus abusi di Google Drive per diffondere Trojan RogueRobin
Smith dice che è possibile che altre architetture possono anche essere colpiti, ma non gli altri sono stati testati.
Se sfruttata, di accesso non autenticato può portare di esecuzione del malware, il firmware o il dump del firmware della BMC dall’host; arbitraria di legge o scrive, configurazione manomissione, o anche BMC bricking disattivando la CPU a fare clic fino a quando un futuro ciclo di alimentazione.
Potrebbe anche essere possibile configurare una band BMC console da host, e anche se questo particolare tipo di attacco può richiedere credenziali di accesso valide, questo può essere evitato modificando il blocco su un BMC sostituendo root shadow password hash in RAM.
Il iLPC2AHB ponte Pt I, iLPC2AHB ponte Pt II, PCIe VGA P2A ponte, DMA da/per arbitrario BMC memoria tramite X-DMA, UART-basata SoC interfaccia di Debug, LPC2AHB ponte, PCIe BMC P2A ponte, Watchdog e di installazione sono tutti interessati in modi che vanno da arbitrarie leggere e scrive per l’esposizione di RAM o parti vulnerabili della BMC lo spazio indirizzo di un host ed entrambi non autorizzato di memoria e i / o accessi.
Anche: gli Hacker di turno per il furto di dati e la rivendita sul Buio Web per gli più alti versamenti TechRepublic
“C’è un certo dibattito su se questo è un locale o remoto vulnerabilità, e dipende se si considera il collegamento tra BMC e il processore host come una rete o non,” Smith ha aggiunto.
Il ricercatore dice che per risolvere la vulnerabilità della piattaforma dipendente, in quanto richiede una correzione a essere emesse sia BMC firmware e host firmware.
IBM OpenPOWER sistemi hanno rilasciato le patch per attenuare il problema sia l’host BMC lato.
ZDNet ha raggiunto più fornitori colpiti dal bug e aggiorna se sentiamo di ritorno.
Precedente e relativa copertura
Drone sviluppatore DJI dice dipendente schema di frode potrebbe causare $150 milioni di perdita
Islanda Bitcoin bandito condannato per il furto di data mining rig
Trio mandato dietro le sbarre oltre illegale di droga, painkiller compravendite nel Buio Web
Argomenti Correlati:
Open Source
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati