前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >全球主流服务器踩雷,AMI MegaRAC高危漏洞爆发

全球主流服务器踩雷,AMI MegaRAC高危漏洞爆发

作者头像
FB客服
发布2023-03-29 15:55:35
9560
发布2023-03-29 15:55:35
举报
文章被收录于专栏:FreeBuf

Bleeping Computer 网站披露,Eclypsium 的研究人员发现美国 Megatrends  MegaRAC 基板管理控制器(BMC)软件中存在三个漏洞,这些漏洞影响许多云服务和数据中心运营商使用的服务器设备。

据悉,研究人员在检查泄露的美国 Megatrends专有代码,以及 MegaRAC BMC 固件后发现了这些漏洞,某些条件下,攻击者一旦成功利用漏洞,便可以执行任意代码、并绕过身份验证,执行用户枚举。

MegaRAC BMC 作为一个远程系统管理解决方案,允许管理员像站在设备前面一样远程排除服务器故障。目前, MegaRAC BMC 固件至少有 15 家服务器制造商使用,其中主要包括 AMD、Ampere Computing、ASRock、华硕、ARM、Dell EMC、Gigabyte、Hewlett-Packard Enterprise、华为、浪潮、联想、英伟达、高通、Quanta 和 Tyan 等。

漏洞详细信息

Eclypsium 发现并向美国 Megatrends 和受影响供应商报告的三个漏洞如下:

CVE-2022-40259(CVSS v3.1评分:9.9“严重”)Redfish API 存在任意代码执行缺陷。

CVE-2022-40242(CVSS v3.1评分:8.3“高”):sysadmin 用户的默认凭据,允许攻击者建立管理 shell。

CVE-2022-2827(CVSS v3.1评分:7.5“高”),请求操作漏洞,允许攻击者枚举用户名并确定账户是否存在。

这三个漏洞中最严重的一个漏洞是 CVE-2022-40259,尽管它需要事先访问至少一个低特权账户才能执行 API回调。

漏洞产生的影响

CVE-2022-40259 和 CVE-2022-40242 这两个漏洞非常严重,因为攻击者可以利用它们无需进一步升级,即可访问管理外壳。一旦攻击者成功利用了这些漏洞,可能会引起数据操纵、数据泄露、服务中断、业务中断等。

Eclypsium 在报告中强调,由于数据中心倾向于在特定硬件平台上实现标准化,任何 BMC 级别的漏洞都很可能适用于大量设备,并可能影响整个数据中心及其提供的服务。

更糟糕的是,服务器组件上托管和云提供商的标准化意味着这些漏洞可以轻易影响数十万,甚至数百万系统。因此,建议系统管理员立刻禁用远程管理选项,并在可能的情况下添加远程身份验证步骤。

参考文章:

https://www.bleepingcomputer.com/news/security/severe-ami-megarac-flaws-impact-servers-from-amd-arm-hpe-dell-others/

精彩推荐

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-12-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞详细信息
  • 漏洞产生的影响
  • CVE-2022-40259 和 CVE-2022-40242 这两个漏洞非常严重,因为攻击者可以利用它们无需进一步升级,即可访问管理外壳。一旦攻击者成功利用了这些漏洞,可能会引起数据操纵、数据泄露、服务中断、业务中断等。
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档