
Gli hacker possono danneggiare il firmware del nudo-metallo cloud server e riguadagnare l’accesso al server, dopo che sono stati rilasciati e riassegnati ad altri clienti, un rapporto pubblicato oggi rivela.
Server Bare-metal è un termine usato nel settore di servizi cloud per descrivere un fisico (hardware) del server che è stato affittato per un cliente solo, in un momento.
Il cliente affitta un server bare-metal di cui ha il pieno e completo accesso. Essi possono apportare modifiche a loro piace e utilizzare il server per vari scopi, senza temere che la macchina potrebbe essere segretamente condiviso con altri clienti e allo stesso tempo-come è il caso della maggior parte di di oggi la virtualizzazione basata su cloud, soluzioni di hosting.
L’idea è che una volta che un cliente viene fatto usando il server, non rilasciarlo il cloud in azienda, e il fornitore di cancellare il software del server e dei dati dei clienti, e poi renderlo disponibile ad altri clienti.
Ma in un esperimento fatto da hardware ditta di sicurezza Eclypsium, sicurezza della società, i ricercatori hanno scoperto che i fornitori di servizi cloud potrebbe essere un errore quando si tratta di correttamente asciugandosi server bare-metal.
Il Eclypsium”, dice il team è stato in grado di apportare modifiche a un server firmware di BMC, che dicono che un utente malintenzionato può abusare di accesso al server dopo che è stato cancellato e riassegnato ad un altro cliente.
BMC sta per baseboard management controller), ed è un computer/server componente che contiene una CPU, un sistema di stoccaggio e di interfaccia LAN che permette di amministrazione remota per connettersi o inviare istruzioni al PC/server per eseguire diverse operazioni, come modificare le impostazioni del sistema operativo, reinstallare il sistema operativo, o aggiornare i driver.
Il Eclypsium squadra ha una storia a scoprire e sfruttare BMC firmware difetti. L’anno scorso, i ricercatori hanno scoperto la vulnerabilità del firmware di BMC di Super Micro schede madri.
Hanno anche mostrato in un esperimento di come sono stati in grado di abusare di quei difetti di mattoni di un server, alterando il suo BMC firmware per distruggere il server più importante del firmware UEFI, rendendo il server inutile.
Ma la minaccia attori raramente mattoni server. Essi sono di solito più interessato il furto di dati. Per il loro ultimo esperimento, Eclypsim i ricercatori hanno usato la loro conoscenza del Super Micro BMC firmware difetto di mostrare come un utente malintenzionato potrebbe abusare di questa vulnerabilità più pericolose modo-per la violazione delle aziende network e in seguito al furto dei dati.
“Abbiamo testato questo scenario contro l’IBM SoftLayer servizi cloud”, il team di ricerca ha detto. “I problemi che abbiamo testato per l’esperimento sono comuni a molti fornitori di cloud e non deve essere considerato limitato a IBM SoftLayer.”
“Abbiamo inizialmente scelto SoftLayer per il nostro ambiente di test a causa della sua semplificato logistica e di accesso all’hardware, ma notato SoftLayer è stato utilizzando SuperMicro server hardware che sulla base della nostra precedente ricerca sapevamo che erano vulnerabili,” Eclypsium detto. “Va notato che SoftLayer utilizza altri produttori di hardware, oltre a SuperMicro, e SuperMicro dispositivi sono utilizzati da molti altri fornitori di servizi.”
I test, che hanno chiamato Cloudborne, è stato di successo, con il team di ricerca di gestione per l’aggiornamento di un affitto di server bare-metal della BMC firmware con uno che aveva preparato in anticipo.
Il firmware di BMC Eclypsium caricato contiene solo un singolo bit flip, in modo che essi sarebbero in grado di riconoscere in un secondo punto, ma il codice dannoso che potrebbe essere stato confezionato all’interno di BMC firmware, come backdoor account, impostazioni della porta cambiato per aprire di default, e altri.
Inoltre, hanno trovato anche altri problemi di sicurezza che potrebbero essere stati sfruttati dagli attaccanti, anche se essi non hanno la capacità di alterare il firmware di BMC.
“Abbiamo anche notato che la BMC, i registri sono conservati in tutto il provisioning e la BMC password di root è rimasto lo stesso in tutto il provisioning,” la squadra ha detto. “Non cancellando i registri, un nuovo cliente potrebbe ottenere l’intuizione, le azioni e i comportamenti del precedente proprietario del dispositivo, pur sapendo BMC password di root potrebbe consentire a un utente malintenzionato più facilmente ottenere il controllo della macchina in futuro.”
I problemi descritti dai Eclypsium squadra mostra un nuovo tipo di superficie di attacco che il cloud provider con server bare-metal non erano a conoscenza. Eclypsium i ricercatori raccomandano che puliscono il server bare-metal operazioni dovrebbe coinvolgere anche riscrivendo il firmware di BMC e l’utilizzo di client per client unico BMC password di root.
IBM sembra essere prendendo Eclypsium i consigli, almeno in superficie. In un post sul blog di ieri, l’azienda ha detto che ha configurato il suo servizio cloud di reflash tutti i firmware di BMC alle impostazioni di fabbrica e cancellare tutti i registri e generare una nuova password per ogni cliente. Eclypsium solo problema con la IBM risposta è stata che il fornitore di servizi cloud classificato il problema come un “Basso livello di Gravità”, mentre Eclypsium visto come un “livello Critico” problema con un livello di gravità punteggio di 9.3 su 10.
Relative cyber-copertura di sicurezza:
ICANN: C’è un costante e significativo del rischio di DNS infrastructureCisco patch di un paio di un accesso root-concessione di sicurezza flawsMicrosoft pubblica l’avviso di protezione di IIS è il bug che causa il 100% di utilizzo della CPU spikesResearchers nascondere malware in Intel SGX enclave
Splunk tira fuori della Russia con il misterioso statementDirty Calzino vulnerabilità consente agli aggressori ottenere l’accesso root su sistemi Linux
Report: i sistemi di controllo Industriali faccia in salita sicurezza battaglie nel 2019 TechRepublicChinese server hack storia non convincere chip Ceo di CNET
Argomenti Correlati:
Centri Dati
Di sicurezza, TV
La Gestione Dei Dati
CXO