BMC Firmware IoT Ağlarında Uzaktan Saldırılara Yönelik 13 Yeni Hata


BMC Bellenimindeki 13 Yeni Güvenlik Açıkları, Bilgisayar Korsanlarının OT ve IoT Ağlarına Uzaktan Saldırılar Başlatmasına İzin Veriyor

Lanner’ın BMC (Baseboard Management Controller) ürün yazılımının, OT ve IoT ağlarına karşı uzaktan saldırıların başlatılmasına izin verebilecek bir düzineden fazla güvenlik açığı içerdiği bulundu.

Nozomi Networks, Lanner Electronics’in (Tayvanlı bir satıcı) IPMC’sini analiz etmesi sonucunda, IAC-AST2500 ağ arabirimini etkileyen 13 güvenlik açığı keşfetti.

Sunucu anakartlarında, bu BMC’ler genellikle sunucu çevre birimleriyle bütünleşen bir hizmet işlemcisi (SoC) olarak bulunur.

Bu tür bir aracı kullanarak, bir ana sistemi uzaktan izlemek ve yönetmek ve aynı zamanda bellenimi güncellemek ve güç kaynağını uzaktan kontrol etmek gibi düşük seviyeli sistem işlemlerini gerçekleştirmek mümkündür.

DÖRT

Güvenlik Açıkları Bulundu

Araştırmacılar keşfetti IAC-AST2500A’nın web arayüzünde bulunan ve aşağıda listelenen on üç güvenlik açığı: –

  1. CVE-2021-26727: spx_restservice SubNet_handler_func Çoklu Komut Enjeksiyonları ve Yığın Tabanlı Arabellek Taşmaları, CVSS v3.1 10 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C: H/I:H/A:H)
  2. CVE-2021-26728: spx_restservice KillDupUsr_func Komut Enjeksiyonu ve Yığın Tabanlı Arabellek Taşması, CVSS v3.1 10 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H) /I:H/A:H)
  3. CVE-2021-26729: spx_restservice Login_handler_func Komut Enjeksiyonu ve Çoklu Yığın Tabanlı Arabellek Taşmaları, CVSS v3.1 10 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C: H/I:H/A:H)
  4. CVE-2021-26730: spx_restservice Login_handler_func Alt İşlev Yığın Tabanlı Arabellek Taşması, CVSS v3.1 10 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I :H/A:H)
  5. CVE-2021-26731: spx_restservice replaceUserb_func Komut Enjeksiyonu ve Çoklu Yığın Tabanlı Arabellek Taşmaları, CVSS v3.1 9.1 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C: H/I:H/A:H)
  6. CVE-2021-26732: spx_restservice First_network_func Kırık Erişim Kontrolü, CVSS v3.1 6.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/ A:L)
  7. CVE-2021-26733: spx_restservice FirstReset_handler_func Bozuk Erişim Kontrolü, CVSS v3.1 5.3 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/ A:L)
  8. CVE-2021-44776: spx_restservice SubNet_handler_func Bozuk Erişim Kontrolü, CVSS v3.1 6.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/ A:L)
  9. CVE-2021-44467: spx_restservice KillDupUsr_func Kırık Erişim Kontrolü, CVSS v3.1 5.3 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/ A:L)
  10. CVE-2021-44769: TLS Sertifikası Oluşturma İşlevi Uygun Olmayan Giriş Doğrulaması, CVSS v3.1 4.9 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I: HAYIR)
  11. CVE-2021-46279: Oturum Sabitleme ve Yetersiz Oturum Sonu, CVSS v3.1 5.8 (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L /A:L)
  12. CVE-2021-45925: Kullanıcı Adı Numaralandırma, CVSS v3.1 5.3 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N )
  13. CVE-2021-4228: Sabit kodlu TLS Sertifikası, CVSS v3.1 5.8 (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/ A:L)

1.00.0 sürümünü etkileyen CVE-2021-4228 dışında, tüm sorunlar standart ürün yazılımının 1.10.0 sürümünü etkiler. CVSS puanlama sistemine göre on üzerinden on olarak derecelendirilen dört kusur vardır.

Saldırı Zinciri

Ağ cihazlarına ek olarak, bu şirket aynı zamanda zorlu ortamlara dayanacak şekilde tasarlanmış sağlam bilgi işlem platformları ve sağlam ağ cihazları da sağlar.

AMI’nin BMC uzaktan yönetim ürün yazılımı birkaç teknoloji devi tarafından kullanılmaktadır ve aşağıda bunlardan bahsetmiştik:-

  • asus
  • Dell
  • HP
  • Lenovo
  • Gigabayt
  • Nvidia

Genişletme kartıyla birlikte gelen bir web uygulamasını kullanarak Lanner genişletme kartından hem ana bilgisayarı hem de BMC’yi kontrol etmek mümkündür.

Aşağıdaki iki kusurun bir sonucu olarak, kimliği doğrulanmamış bir saldırgan, güvenlik açıklarından yararlanarak kök ayrıcalıklarına sahip bir BMC’de RCE yürütebilir:-

  • CVE-2021-44467
  • CVE-2021-26728

Kullanıcı, oturum açmış olduğu hesaptaki diğer etkin oturumları sonlandırmak isterse, web uygulaması, oturum açma işlemi sırasında kullanıcıdan bir onay iletişim kutusu aracılığıyla bunu isteyecektir.

Bu işlevi uygulamak için kullanılan bir POST isteği vardır ve aşağıdaki istek kullanılarak doğrulanır:-

Bu tamamen “KillDupUsr_func” tarafından düzenlense de, aşağıdaki hizmetin bir işlevidir:-

Bu işlev, POST isteğinde QSESSIONID çerezi bulunmasına rağmen kullanıcı oturumunu doğrulamaz. Kimliği doğrulanmamış saldırganlar, diğer kullanıcıların etkin oturumlarını cezasız bir şekilde sonlandırmak için bu kusurdan (CVE-2021-44467) yararlanabilir ve bir DoS koşulunun oluşmasına neden olabilir.

Öneri

Satıcı Lanner, bu 13 güvenlik açığıyla ilgili güvenlik raporunu aldıktan sonra IAC-AST2500A için güncellenmiş ürün yazılımı sürümleri geliştirdi.

Kullanılan araç ile gerekli olan yamalı sürüm arasında katı bir bağımlılık vardır. Bu nedenle, Lanner müşterilerine uygun paketi alabilmeleri için teknik destek departmanlarıyla iletişime geçmeleri önerildi.

Kullanıcı cihazlarına yama uygulayamıyorsa, ağ erişim kontrolü ve güvenlik duvarı kurallarının uygulanması önerilir. Bu, bu varlığın ağa kuruluş dışından erişmesini engelleyecektir.

Güvenli Web Ağ Geçidi – Web Filtresi Kuralları, Etkinlik İzleme ve Kötü Amaçlı Yazılımdan Koruma – Ücretsiz E-Kitap İndirin



Source link