- 2019 05/09
- Автор: Войтенко Костя
- | Перегляди: 9
Компанія Eclypsium, що спеціалізується на безпеці вбудованого програмного забезпечення, повідомила в своєму блозі, що її експерти знайшли ряд недоліків в контролері управління системною платою (baseboard management controller — BMC), які потенційно могли бути використані для отримання віддаленого доступу до управління серверами.
Уразливість стосується трьох лінійок серверних плат Supermicro: X9, X10 та X11. Eclypsium опублікувала результати дослідження тільки після виходу патчів від виробника.
Зазвичай BMC відкриті для доступу тільки з внутрішньої мережі. Це зроблено для того, щоб запобігти можливим вторгнення зловмисників. Але в деяких випадках BMC залишають відкритими для доступу з Інтернету, завдяки чому до них можна отримати доступ через веб-браузер.
Уразливість стосується функції «virtual media service», яка дозволяє віддалено монтувати образи з USB-пристроїв, CD або DVD-дисків. При цьому допускається автентифікація за допомогою пароля, переданого у вигляді відкритого тексту, а велика частина трафіку може йти в незашифрованому вигляді. Втім, і для шифрування використовується слабкий алгоритм. Все це в підсумку призводить до можливості обходу системи аутентифікації, стверджує Eclypsium.
Ці помилки в архітектурі сервісу дозволяють зловмиснику легко отримати доступ до сервера або шляхом перехоплення пакету аутентифікації легітимного користувача, або за допомогою використання облікових даних за замовчуванням, а в деяких випадках взагалі без застосування будь-яких облікових записів.
«Це означає, що зловмисники можуть атакувати сервер так само, як якщо б у них був фізичний доступ до USB-порту, наприклад, для завантаження нового образу операційної системи або використання клавіатури і миші для модифікації даних, впровадження шкідливих програм або навіть відключення пристрою цілком», — пише Eclypsium у своєму блозі.
Згідно Eclypsium, найпростіший спосіб використовувати дані уразливості — це знайти сервер з логіном за замовчуванням і підібрати пароль за допомогою грубого бутфорса. В інших випадках атаки повинні бути більш специфічними і спрямованими.
Зазвичай доступ до служби віртуальних носіїв здійснюється невеликим Java-додатком, яке підключається до TCP-порту 623 у разі Supermicro. Сканування Eclypsium на порту 623 виявило 47 399 незахищених BMC по всьому світу.
Зараз Eclypsium перебуває на хвилі слави. У липні компанияраскрыла уразливості BMC в материнських платах Lenovo, Gigabyte і деяких інших виробників, а в минулому месяцеобнаружила уразливості в 40 драйвери пристроїв від 20 постачальників, які можна було використовувати для розгортання шкідливих програм.
Якщо ваші сервера використовують материнські плати Supermicro X9, X10 або X11, Eclypsium рекомендує вам відвідати Supermicro Security Center для отримання актуальної прошивки, що включає всі необхідні виправлення безпеки.
Головне на ПК-манія
Представлені смартфони Nokia 7.2 і Nokia 6.2, ...
Найбільш значущими новинками компанії HMD Global на виставці IFA 2019 виявилися смартфони Nokia ...
Hard новини 2019-09-07 01:06:29
Бездротові навушники Redmi AirDots подолали ...
Компанія Xiaomi не просто робить недорогі смартфони, але і дотримується тієї ж стратегії для ...
IT новини 2019-09-06 23:29:37
Sony Xperia 5 з 6,1-дюймовим широкоформатним ...
Компанія Sony представила на виставці IFA 2019 свій останній смартфон під назвою Xperia 5.Він ...
Hard новини 2019-09-06 21:16:27
Відео дня
Живі додатки
Файли та диски
ArcConvert 0.70
ArcConvert - портативна (не вимагає установки) утиліта для зміни формату архівного файлу. Буває, що Ви завантажили якийсь
Безпека
Kaspersky RakhniDecryptor 1.21.2.1
Kaspersky RakhniDecryptor - утиліта для боротьби з шкідливою програмою Trojan-Ransom.Win32.Rakhni. Шкідлива програма