Bu yılın başlarında, AMI MegaRAC BMC’lerde, başarılı bir şekilde kullanılması durumunda tehdit aktörlerinin savunmasız sunuculara uzaktan kumanda etmesine ve kötü amaçlı yazılım dağıtmasına olanak verebilecek iki güvenlik açığı ortaya çıktı Varsayımsal bir senaryoda bu, yöneticinin e-posta adresine bubi tuzaklı bir bağlantı içeren ve tıklandığında XSS yükünün yürütülmesini tetikleyen bir kimlik avı e-postası gönderme şeklinde oynanabilir
06 Eki 2023Haber odasıSunucu Güvenliği / Güvenlik Açığı
Akıllı Platform Yönetim Arayüzü’nde birden fazla güvenlik açığı ortaya çıktı (IPMI) Supermicro temel kart yönetim denetleyicilerine (BMC’ler) yönelik ürün yazılımı, ayrıcalık yükselmesine ve etkilenen sistemlerde kötü amaçlı kod yürütülmesine neden olabilir 000’den fazla örneğini gözlemlediğini söylemesine rağmen, şu anda mevcut güvenlik açıklarının kötü niyetli bir şekilde istismar edildiğine dair bir kanıt bulunmuyor
“Bir saldırgan daha sonra meşru iKVM uzaktan kumandalı BMC işlevselliği aracılığıyla veya hedef sistemin UEFI’sini ana bilgisayar işletim sisteminin sürekli kontrolüne izin veren kötü amaçlı yazılımla güncelleyerek Sunucunun işletim sistemine erişebilir ”
Diğer altı güvenlik açığı (özellikle CVE-2023-40284, CVE-2023-40287 ve CVE-2023-40288) BMC IPMI yazılımının web sunucusu bileşeni için yönetici ayrıcalıklarına sahip bir hesap oluşturmak için kullanılabilir 1) – Bir işletim sistemi komut enjeksiyon hatası Bu, yönetici ayrıcalıklarına sahip bir kullanıcı olarak kötü amaçlı kodun yürütülmesine olanak tanır
Ürün yazılımı güvenlik şirketi, “Öncelikle, internete maruz kalan Web Sunucusu bileşenindeki güvenlik açıklarından yararlanarak BMC sisteminin güvenliğini uzaktan aşmak mümkündür” dedi
siber-2
BMC’ler, sunucu ana kartlarında bulunan ve uzaktan yönetimi destekleyen, yöneticilerin sıcaklık gibi donanım göstergelerini izlemesine, fan hızını ayarlamasına ve UEFI sistem donanım yazılımını güncellemesine olanak tanıyan özel işlemcilerdir dahili ağ içinde diğer ana bilgisayarların güvenliğini tehlikeye atıyor
“Bu ayrıcalık, BMC bileşeni yeniden başlatıldığında bile saldırının kalıcı olmasına ve tehlikeye atılan altyapı içinde yanal olarak hareket ederek diğer uç noktaları etkilemesine olanak tanıyor söz konusu Bu hafta yayınlanan bir teknik analizde
Güvenlik açıklarının her birinin kısa bir açıklaması aşağıdadır:
- CVE-2023-40284, CVE-2023-40287 ve CVE-2023-40288 (CVSS puanları: 9,6) – Üç siteler arası komut dosyası çalıştırma (XSSUzak, kimliği doğrulanmamış saldırganların oturum açmış BMC kullanıcısı bağlamında rastgele JavaScript kodu yürütmesine olanak tanıyan kusurlar
Sonuç olarak, sunucuların kontrolünü ele geçirmek isteyen uzak bir saldırgan, komut enjeksiyonu gerçekleştirmek ve kod yürütmeyi gerçekleştirmek için bunları CVE-2023-40289 ile birleştirebilir Buradan itibaren hiçbir şey saldırganın yanal hareket etmesini engelleyemez Supermicro’da var gönderildi hataları düzeltmek için bir BMC ürün yazılımı güncellemesi
Binarly, CVE-2023-40289’un “kimliği doğrulanmış saldırganların root erişimi elde etmesine ve BMC sistemini tamamen tehlikeye atmasına izin vermesi nedeniyle kritik” olduğunu belirtti
Binarly’ye göre CVE-2023-40284’ten CVE-2023-40290’a kadar izlenen yedi kusurun ciddiyeti Yüksek ile Kritik arasında değişiyor ve kimliği doğrulanmamış aktörlerin BMC sistemine kök erişimi elde etmesine olanak tanıyor
Binarly, Ekim 2023’ün başında internete açık Supermicro IPMI web arayüzlerinin 70 Dahası, BMC çipleri, ana bilgisayar işletim sistemi çevrimdışı olsa bile çalışır durumda kalır ve bu da onları kalıcı kötü amaçlı yazılımları dağıtmak için kazançlı saldırı vektörleri haline getirir