AMI MegaRAC BMC Yazılımındaki Kritik Kusurlar, Sunucuları Uzaktan Saldırılara Açığa Çıkarıyor


20 Temmuz 2023THNDonanım Güvenliği / SysAdmin

AMI MegaRAC BMC Yazılımı

AMI MegaRAC Anakart Yönetim Denetleyicisi (BMC) yazılımında, başarıyla kullanılması durumunda tehdit aktörlerinin savunmasız sunucuları uzaktan yönetmesine ve kötü amaçlı yazılım dağıtmasına izin verebilecek iki güvenlik açığı daha açıklandı.

Eclypsium araştırmacıları Vlad Babkin ve Scott Scheferman, The Hacker News ile paylaşılan bir raporda, “Bu yeni güvenlik açıklarının ciddiyeti, kimliği doğrulanmamış uzaktan kod yürütme ve süper kullanıcı izinleriyle yetkisiz cihaz erişimi dahil olmak üzere Yüksek ile Kritik arasında değişiyor.”

“Redfish uzaktan yönetim arabirimlerine erişimi olan uzak saldırganlar tarafından veya güvenliği ihlal edilmiş bir ana bilgisayar işletim sisteminden kullanılabilirler.”

Daha da kötüsü, eksiklikler ayrıca, işletim sistemi yeniden yüklemelerine ve sabit disk değiştirmelerine, tuğla anakart bileşenlerine karşı bağışık olan kalıcı ürün yazılımı implantlarını düşürmek, aşırı voltaj saldırıları yoluyla fiziksel hasara neden olmak ve belirsiz yeniden başlatma döngülerini tetiklemek için silah haline getirilebilir.

Araştırmacılar, “Saldırganlar, kullanıcılara yönelik işletim sistemlerinden donanım ve bilgi işlem güveninin dayandığı daha düşük düzeyli gömülü koda odaklandıkça, uzlaşmanın tespit edilmesi zorlaşıyor ve düzeltilmesi katlanarak daha karmaşık hale geliyor.”

Güvenlik açıkları, kümülatif olarak adlandırılan AMI MegaRAC BMC’leri etkileyen bir dizi hataya yapılan en son eklemelerdir. BMC&Cbazıları Aralık 2022’de (CVE-2022-40259, CVE-2022-40242 ve CVE-2022-2827) ve Şubat 2023’te (CVE-2022-26872 ve CVE-2022-40258) üretici yazılımı güvenlik şirketi tarafından ifşa edilmiştir.

Yeni kusurların listesi aşağıdaki gibidir –

  • CVE-2023-34329 (CVSS puanı: 9.9) – HTTP başlık sahteciliği yoluyla kimlik doğrulama atlaması
  • CVE-2023-34330 (CVSS puanı: 6.7) – Dinamik Redfish uzantı arabirimi aracılığıyla kod enjeksiyonu

Birlikte zincirlendiğinde, iki hatanın birleşik önem derecesi 10.0’dır, bu da bir rakibin Redfish kimlik doğrulamasını atlatmasına ve en yüksek ayrıcalıklara sahip BMC çipinde uzaktan rasgele kod yürütmesine olanak tanır. Ek olarak, yukarıda belirtilen kusurlar, BMC çipindeki yönetici hesaplarının şifrelerini kırmak için CVE-2022-40258 ile birleştirilebilir.

YAKLAŞAN WEBİNAR

İçeriden Gelen Tehditlere Karşı Kalkan: SaaS Güvenlik Duruş Yönetiminde Ustalaşın

İçeriden gelen tehditler konusunda endişeli misiniz? Seni koruduk! SaaS Güvenlik Duruş Yönetimi ile pratik stratejileri ve proaktif güvenliğin sırlarını keşfetmek için bu web seminerine katılın.

Bugün katıl

Bu türden bir saldırının, güvenlik yazılımlarının radarı altında uçarken uzun vadeli siber casusluk yapmak için kullanılabilecek kötü amaçlı yazılımların yüklenmesine, yanal hareket gerçekleştirmeye ve hatta PMFault gibi güç yönetimi kurcalama teknikleriyle CPU’yu tahrip etmesine neden olabileceğini belirtmekte fayda var.

Araştırmacılar, “Bu güvenlik açıkları, bulut bilişimin altında yatan teknoloji tedarik zinciri için büyük bir risk oluşturuyor” dedi. “Kısacası, bir bileşen tedarikçisindeki güvenlik açıkları birçok donanım satıcısını etkiler ve bu da birçok bulut hizmetine aktarılabilir.”

“Bu nedenle, bu güvenlik açıkları, bir kuruluşun doğrudan sahip olduğu sunucular ve donanımların yanı sıra kullandıkları bulut hizmetlerini destekleyen donanımlar için risk oluşturabilir.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.





Source link