Araştırmacılar, yaygın olarak kullanılan iki veri merkezi çözümünde ciddi güvenlik açıkları keşfettiler: CyberPower’ın PowerPanel Kurumsal Veri Merkezi Altyapı Yönetimi (DCIM) platformu ve Dataprobe’un iBoot Güç Dağıtım Birimi (PDU).
“Bir saldırgan, bu sistemlere tam erişim elde etmek için bu güvenlik açıklarını bir araya getirebilir – bu tek başına önemli hasar vermek için kullanılabilir. Ayrıca, her iki ürün de bağlı veri merkezi cihazları ve kurumsal sistemlerden oluşan daha geniş bir ağa bir arka kapı veya giriş noktası oluşturmak için kullanılabilecek uzaktan kod enjeksiyonuna karşı savunmasızdır.”
Güvenlik açıkları hakkında
CyberPower’ın PowerPanel Enterprise DCIM’sinde bulunan güvenlik açıkları arasında üç kimlik doğrulama atlama kusuru (CVE-2023-3264, CVE-2023-3265, CVE-2023-3266) ve kimliği doğrulanmış RCE’ye (CVE-2023-3267) yol açabilecek bir işletim sistemi komut enjeksiyon hatası yer alır. ).
Dataprobe iBoot PDU’daki güvenlik açıkları, kimlik doğrulamayı atlamak (CVE-2023-3259, CVE-2023-3263), işletim sistemi komut enjeksiyonu (CVE-2023-3260), DOS’u tetikleme (CVE-2023-3261) yoluyla kimliği doğrulanmış RCE elde etmek için kullanılabilir. ) ve dahili Postgres veritabanını (CVE-2023-3262) kurcalamak için.
Araştırmacılar tarafından bu yılki DEF CON’da ek ayrıntılar açıklandı.
Darbe
Tehdit aktörleri, bu güvenlik açıklarından yararlanarak veri merkezlerini çeşitli şekillerde ve akıllarında farklı amaçlarla ele geçirebilir. Şunları yapabilirler:
- Kesintiye neden olabilecek ve donanım aygıtlarının kendilerine zarar verebilecek bir PDU’ya bağlı aygıtların gücünü kesin
- Fidye yazılımı, DDoS veya silici saldırıları gerçekleştirmek amacıyla kötü amaçlı yazılım enjekte etmelerini sağlayan veri merkezi içinde bir arka kapı oluşturun
- Siber casusluk hedefleri için bu açıklardan yararlanın
Araştırmacılar, “Tek bir veri merkezi yönetim platformu veya cihazındaki bir güvenlik açığı, hızlı bir şekilde dahili ağın tamamen ele geçirilmesine yol açabilir ve tehdit aktörlerine bağlı herhangi bir bulut altyapısına daha fazla saldırmak için bir dayanak sağlayabilir” dedi.
“Bu güvenlik açıklarını, bu istismarların vahşi doğasında herhangi bir kötü amaçlı kullanım keşfetmeden erken fark edecek kadar şanslıyız.”
Hem CyberPower hem de Dataprobe bu güvenlik açıkları için düzeltmeler yayınladı. Müşterilerin, PowerPanel Enterprise yazılımının 2.6.9 sürümüne ve Dataprobe iBoot PDU üretici yazılımının en son 1.44.08042023 sürümüne güncelleme yapmaları önerilir.
Trellix araştırmacıları ayrıca müşterilere bu platformları veya cihazları daha geniş internete maruz bırakmaktan kaçınmalarını, tüm kullanıcı hesaplarının şifrelerini değiştirmelerini ve bu cihazlarda tutulan muhtemelen sızdırılmış hassas verileri iptal etmelerini ve satıcının güvenlik güncellemeleriyle ilgili bildirimlere abone olmalarını tavsiye ediyor.