前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >云计算供应链遭遇重大安全风险!AMI MegaRAC BMC 曝两大关键漏洞

云计算供应链遭遇重大安全风险!AMI MegaRAC BMC 曝两大关键漏洞

作者头像
FB客服
发布2023-08-08 15:43:41
2910
发布2023-08-08 15:43:41
举报
文章被收录于专栏:FreeBufFreeBuf
作者丨小薯条

编辑丨zhuo

近日,AMI MegaRAC Baseboard Management Controller (BMC)软件中披露了两个安全漏洞,这些漏洞一旦被攻击者成功利用,将可远程控制服务器并直接部署恶意软件。

Eclypsium 研究人员 Vlad Babkin 和 Scott Scheferman 在与 The Hacker News 分享的一份报告中说:这些新漏洞的严重程度从低到高不等,包括未经验证的远程代码执行和具有超级用户权限的未经授权设备访问。

能够访问 Redfish 远程管理界面的远程攻击者,或者从受损的主机操作系统,都可以利用这些漏洞。

更糟糕的是,这些缺陷也可能被“武器化”,使持久固件植入物不受操作系统重新安装和硬盘驱动器更换、砖砌主板组件的影响,通过过电压攻击造成物理损坏,并引发无限期的重新启动循环。

研究人员指出:随着攻击者将重点从面向用户的操作系统转移到硬件和计算信任所依赖的底层嵌入式代码,入侵行为变得更难检测,补救措施也更加复杂。

此次Eclypsium的发现基于RansomExx组织在2021年8月针对硬件制造商技嘉的勒索软件攻击中泄露的AMI固件的分析。此次的新漏洞被命名为BMC&C,其中一些漏洞是固件安全公司在2022年12月(CVE-2022-40259、CVE-2022-40242和CVE-2022-2827)和2023年1月(CVE-2022-26872和CVE-2022-40258)披露的。

新漏洞列表如下:

  • CVE-2023-34329 (CVSS 得分:9.1) - 通过 HTTP 报头欺骗进行身份验证绕过
  • CVE-2023-34330(CVSS 得分:8.2)--通过动态 Redfish 扩展接口注入代码

当这两个漏洞 一并出现的时候,其严重程度评分达到 10.0,将允许对手绕过 Redfish 身份验证,并以最高权限在 BMC 芯片上远程执行任意代码。此外,上述漏洞还可与 CVE-2022-40258 串联起来,以用来破解 BMC 芯片上管理员账户的密码。

值得注意的是,在这个过程中,可能还涉及到恶意软件被非法安装的相关问题。这些恶意软件可以在安全软件的监视下不仅可以进行长期的网络间谍活动,甚至还可以通过电源管理篡改技术(如 PMFault)直接破坏 CPU 。

虽然没有证据表明这些漏洞已被广泛利用,但 MegaRAC BMC(主要供应商出货的数百万台设备中的关键供应链组件)确实已经成为了威胁行为者的重要目标。

研究人员表示,这些漏洞给那些以云计算为基础的技术供应链带来了巨大风险。简单来说,就是一个组件供应商的漏洞可能会影响到许多其他的硬件供应商,而这些硬件供应商的漏洞又会传递给许多云计算服务。

这些漏洞可能会对企业的服务器、硬件以及支持其使用的云服务的硬件构成风险。

https://thehackernews.com/2023/07/critical-flaws-in-ami-megarac-bmc.html

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-07-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档