2023-07-21 16:30:02
Специалисты из
Eclypsium раскрыли две новые уязвимости в ПО
Baseboard Management Controller (BMC) от American Megatrends (AMI).
BMC позволяет администраторам удаленно контролировать устройство, не обращаясь к ОС или работающим на нем приложениям, давая возможность для обновления прошивок, установки операционных систем, анализа журналов и еще ряда функций, что однозначно делает
BMC привлекательной целью для злоумышленников.
Более того
BMC, произведенный
AMI, присутствует в миллионах устройств по всему миру, поскольку используется в продуктах крупных компаний, таких как
Ampere, Asrock, Asus, Arm, Dell, Gigabyte, HPE, Huawei, Inspur, Lenovo, Nvidia, Qualcomm, Quanta и Tyan.
Собственно, новые уязвимости, раскрытые
Eclypsium, представляют собой критическую проблему обхода аутентификации, которую можно эксплуатировать, подделывая заголовки HTTP, а также RCE.
Используя обе эти уязвимости вместе, удаленный злоумышленник с доступом к сети и к интерфейсу управления
BMC, без каких-либо учетных данных, может реализовать удаленное выполнение кода, обманув
BMC http-запросом из внутреннего интерфейса.
Ошибки отслеживаются как CVE-2023-34329 (оценка CVSS: 9.1) и CVE-2023-34330 (оценка CVSS: 8.2) соответственно, а в совокупности при объединении двух багов общая оценка серьезности составляет 10 из 10.
Они позволяют злоумышленнику обойти аутентификацию
Redfish и удаленно выполнить произвольный код на чипе
BMC с наивысшими привилегиями.
Кроме того, вышеупомянутые недостатки могут быть объединены с CVE-2022-40258 для взлома паролей к учетным записям администратора.
Уязвимости являются дополнением к набору ошибок в
AMI MegaRAC BMC, которые все вместе получили название
BMC&C, некоторые из которых были раскрыты в декабре 2022 года (CVE-2022-40259, CVE-2022-40242 и CVE-2022-2827) и январе 2023 года (CVE-2022-26872 и CVE-2022-40258).
Подобно ранее раскрытым уязвимостям, эти новые недостатки могут представлять значительный риск для организаций.
Поскольку злоумышленник, получивший доступ к целевому серверу
BMC, может проводить широкий спектр злонамеренных воздействий, последствия которых могут быть значительным, особенно в случае с дата-центрами и облачными средами.
Кроме того, специалисты
Eclypsium описали один из сценариев при котором, злоумышленник использует существующую функциональность
BMC, для создания непрерывного цикла выключения на хосте и блокируя доступ легитимных пользователей к нему.
Такой тип атаки будет трудно обнаружить и устранить, а хакеры смогут использовать этот метод для вымогательства у целевой организации.
6.4K views13:30