返回

BMC漏洞使超级微型服务器遭受远程USB攻击

发布时间:2022-12-11 17:26:02 465
# 服务器# 监控# 黑客# 扫描# 软件
hacking-bmc-server

是的,没错。你可以对易受攻击的超级微型服务器发起各种类型的USB攻击,而无需实际访问它们,也无需等待受害者拿起未知、不受信任的USB驱动器并将其插入其计算机。

统称为“美国“此次攻击利用了BMC控制器固件中新发现的几个漏洞,这些漏洞可能会让未经授权的远程攻击者连接到超级微型服务器,并虚拟装载恶意USB设备。

基板管理控制器(BMC)嵌入了大多数服务器芯片组,是智能平台管理接口(IPMI)实用程序核心的硬件芯片,允许系统管理员远程控制和监控服务器,而无需访问其上运行的操作系统或应用程序。
 
换句话说,BMC是一个带外管理系统,允许管理员远程重启设备、分析日志、安装操作系统和更新固件—;使其成为当今企业技术中最具特权的组件之一。

其中一种BMC功能包括安装虚拟介质,将磁盘映像(如虚拟USB CD-ROM或软盘驱动器)连接到远程服务器。

根据Eclypsium今天发布并在发布前与黑客新闻分享的一份报告,超级微X9、X10和X11平台上的BMC使用不安全的实现来验证客户端,并在客户端和服务器之间传输USB数据包。

BMC Vulnerabilities
远程攻击者可以很容易地利用下面列出的这些弱点,绕过在TCP端口623上侦听的虚拟媒体服务上的身份验证过程,或拦截通信以恢复弱加密的BMC凭据或完全未加密的凭据。
  • 明文认证
  • 未加密的网络流量
  • 弱加密
  • 身份验证旁路(仅限于X10和X11平台)
研究人员解释说:“远程访问时,虚拟媒体服务允许明文认证,发送大部分未加密的流量,其余部分使用弱加密算法,并且容易受到绕过认证的影响”。

“这些问题允许攻击者通过捕获合法用户的身份验证数据包、使用默认凭据,以及在某些情况下完全不使用任何凭据,轻松访问服务器”。
 
一旦连接,受损的虚拟媒体服务使攻击者能够作为原始USB设备与主机系统进行交互,使他们能够通过物理访问USB端口来执行所有可以执行的操作,包括:
  • 数据外泄,
  • 植入恶意软件,
  • 从不受信任的OS映像启动,
  • 通过虚拟键盘和鼠标直接操作系统,以及
  • 完全禁用设备。
据研究人员称,对互联网上TCP端口623的扫描显示,来自90多个不同国家的47000多个BMC,受影响的BMC固件虚拟媒体服务可公开访问。

除了利用虚拟媒体服务直接暴露在互联网上的BMC之外,这些漏洞还可以被访问封闭公司网络的攻击者或客户端网络中的中间人攻击者利用。

研究人员在今年6月和7月向Supermicro报告了他们的发现。该公司在8月份承认了这些问题,并在9月3日之前公开发布了X9、X10和X11平台的固件更新。

因此,鼓励组织尽快更新其BMC固件。此外,重要的是确保BMC永远不要直接暴露在互联网上,因为直接暴露在互联网上会大大增加此类攻击的可能性。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线