
Hackare kan skada den inbyggda programvaran i bare-metal-cloud-servrar och få åtkomst till servrar efter att de har släppts och omfördelas till andra kunder, en rapport som publiceras i dag visar.
Bare-metal-server är en term som används i molnet-tjänster för att beskriva en fysisk (hårdvara) – server som hyrs ut till en kund, på en gång.
Kunden hyr en bare-metal-server som har fullständig tillgång. De kan göra några ändringar som de vill och använder servrar för olika ändamål utan att riskera att maskinen kan vara i hemlighet som delas med andra kunder på samma gång-som är fallet med de flesta av dagens virtualisering-baserade cloud hosting-lösningar.
Tanken är att när en kund är gjort med hjälp av servern, de släpper det tillbaka till moln företaget och leverantören kommer att torka programvara för server-och kunddata, och senare göra den tillgänglig för andra kunder.
Men i ett experiment som utförs av hårdvara bevakningsföretag Eclypsium, bolagets säkerhet forskare upptäckte att leverantörer av molntjänster kan vara ett misslyckande när det gäller att torka ordentligt bare-metal-servrar.
Den Eclypsium team säger att det var i stånd att göra ändringar till en server BMC firmware, som de säger en angripare kan missbruka för att få tillgång till servern efter det torkas och överlåtas till en annan kund.
BMC står för baseboard management controller, och är en dator/server-komponent som innehåller sin egen CPU, lagringssystem, och LAN-gränssnitt som gör att en remote admin för att ansluta till eller skicka instruktioner till PC/server för att utföra olika åtgärder, till exempel ändra OS inställningar, installera OS, eller uppdatera drivrutiner.
Den Eclypsium laget har en historia i att hitta och utnyttja BMC firmware brister. Förra året, forskare upptäckt sårbarheter i BMC firmware Super Micro-moderkort.
De visade också att i ett experiment hur de kan missbruka dessa brister till tegel en server genom att ändra sin BMC firmware för att förstöra den server som är mer viktigt UEFI firmware, vilket gör den server värdelös.
Men hotet aktörer sällan tegel servrar. De är oftast mer intresserade av stöld av data. För deras senaste experiment, Eclypsim forskare använt sig av sin kunskap om Super Micro BMC firmware fel att visa hur en angripare kunde utnyttja detta säkerhetsproblem i ett farligare sätt-att bryta mot företagens nätverk och senare stjäl data.
“Vi testade det här fallet mot IBM: s SoftLayer moln-tjänster,” forskning laget sa. “De frågor som vi testade i experimentet är gemensamma för många moln leverantörer och bör inte betraktas som begränsat till IBM SoftLayer.”
“Vi ursprungligen valde SoftLayer för våra tester miljön på grund av dess förenklad logistik och tillgång till hårdvaran, men märkte SoftLayer var med SuperMicro server hårdvara som bygger på vår tidigare forskning har vi visste var sårbara,” Eclypsium sagt. “Det bör noteras att SoftLayer använder annan hårdvara leverantörer utöver SuperMicro, och SuperMicro enheter som används av många andra tjänsteleverantörer.”
Deras test, som de kallade Cloudborne, var framgångsrik, med forskargrupp klara av att uppdatera en hyrd bare-metal server BMC firmware med en de hade förberett i förväg.
BMC: s firmware Eclypsium uppladdade innehöll bara en enda bit vänd, så att de skulle kunna känna igen det vid ett senare tillfälle, men någon skadlig kod som kunde ha varit packad i BMC: s firmware, såsom bakdörr konton, port inställningar ändras för att öppna som standard, och andra.
Dessutom, de hittade även andra säkerhetsfrågor som skulle ha kunnat utnyttjas av angripare, även om de inte har kompetens att förändra BMC firmware.
“Vi märkte också att BMC loggar behölls över proviantering och BMC root-lösenord förblev den samma över hela avsättningen,” team sagt. “Genom att inte ta bort loggar, en ny kund kan få en inblick i de handlingar och beteenden av den tidigare ägaren av enheten, medan veta BMC root-lösenordet kan utnyttjas av en angripare för att lättare få kontroll över maskinen i framtiden.”
De problem som beskrivs av Eclypsium laget visar en ny typ av attack yta som moln leverantörer med bare metal-servrar inte var medveten om. Eclypsium forskare rekommenderar att torka bare-metal server verksamhet bör också innebära reflashing BMC firmware och med hjälp av per-kund unik BMC root-lösenord.
IBM verkar ta Eclypsium råd, åtminstone på ytan. I ett blogginlägg i går, sade företaget att det konfigurerat sin molntjänst för att uppflamning alla BMC firmware till fabriksinställningarna och radera alla loggar och skapa nya lösenord för varje klient. Eclypsium enda problemet med IBM: s svar var att cloud service provider klassificeras frågan som en “mindre allvarlig”, medan Eclypsium såg det som en “Kritisk Allvarliga problem med allvarlighetsgrad poäng 9.3 av 10.
Relaterade it-säkerhet täckning:
ICANN: Det är en pågående och en betydande risk för DNS-infrastructureCisco patchar ett par root-access-beviljande av säkerhet flawsMicrosoft publicerar security alert på IIS bugg som orsakar 100% CPU-användning spikesResearchers dölja skadlig kod i Intel SGX enklaver
Splunk drar sig ur Ryssland med mystiska statementDirty Strumpa sårbarhet låter angripare få root-åtkomst på Linux-system
Rapport: Industriella styrsystem ansikte uppåt säkerhet strider 2019 TechRepublicChinese server hacka historien inte övertyga chip Vd CNET
Relaterade Ämnen:
Datacenter
Säkerhet-TV
Hantering Av Data
CXO