BMC漏洞使超级微型服务器遭受远程USB攻击
发布时间:2022-12-11 17:26:02 465
相关标签: # 服务器# 监控# 黑客# 扫描# 软件
是的,没错。你可以对易受攻击的超级微型服务器发起各种类型的USB攻击,而无需实际访问它们,也无需等待受害者拿起未知、不受信任的USB驱动器并将其插入其计算机。
统称为“美国“此次攻击利用了BMC控制器固件中新发现的几个漏洞,这些漏洞可能会让未经授权的远程攻击者连接到超级微型服务器,并虚拟装载恶意USB设备。
基板管理控制器(BMC)嵌入了大多数服务器芯片组,是智能平台管理接口(IPMI)实用程序核心的硬件芯片,允许系统管理员远程控制和监控服务器,而无需访问其上运行的操作系统或应用程序。
其中一种BMC功能包括安装虚拟介质,将磁盘映像(如虚拟USB CD-ROM或软盘驱动器)连接到远程服务器。
根据Eclypsium今天发布并在发布前与黑客新闻分享的一份报告,超级微X9、X10和X11平台上的BMC使用不安全的实现来验证客户端,并在客户端和服务器之间传输USB数据包。
远程攻击者可以很容易地利用下面列出的这些弱点,绕过在TCP端口623上侦听的虚拟媒体服务上的身份验证过程,或拦截通信以恢复弱加密的BMC凭据或完全未加密的凭据。
- 明文认证
- 未加密的网络流量
- 弱加密
- 身份验证旁路(仅限于X10和X11平台)
“这些问题允许攻击者通过捕获合法用户的身份验证数据包、使用默认凭据,以及在某些情况下完全不使用任何凭据,轻松访问服务器”。
- 数据外泄,
- 植入恶意软件,
- 从不受信任的OS映像启动,
- 通过虚拟键盘和鼠标直接操作系统,以及
- 完全禁用设备。
除了利用虚拟媒体服务直接暴露在互联网上的BMC之外,这些漏洞还可以被访问封闭公司网络的攻击者或客户端网络中的中间人攻击者利用。
研究人员在今年6月和7月向Supermicro报告了他们的发现。该公司在8月份承认了这些问题,并在9月3日之前公开发布了X9、X10和X11平台的固件更新。
因此,鼓励组织尽快更新其BMC固件。此外,重要的是确保BMC永远不要直接暴露在互联网上,因为直接暴露在互联网上会大大增加此类攻击的可能性。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报