More

    Utvrđeno da je BMC firmver kompanije Supermicro ranjiv na višestruke kritične ranjivosti

    Višestruki sigurnosni propusti otkriveni su u firmveru Intelligent Platform Management Interface (IPMI) za Supermicro kontrolere za upravljanje osnovnom pločom (BMC) koje bi mogle dovesti do eskalacije privilegija i izvršavanja zlonamjernog koda na pogođenim sistemima.

    Sedam nedostataka, praćenih od CVE-2023-40284 do CVE-2023-40290, variraju po ozbiljnosti od visoke do kritične, prema Binarlyju, omogućavajući neautorizovanim hakerima da dobiju root pristup BMC sistemu. Supermicro je poslao ažuriranje firmvera za BMC kako bi zakrpio greške.

    BMC su specijalni procesori na matičnim pločama servera koji podržavaju daljinsko upravljanje, omogućavajući administratorima da prate hardverske indikatore kao što su temperatura, podešavanje brzine ventilatora i ažuriranje firmvera UEFI sistema. Štaviše, BMC čipovi ostaju operativni čak i ako je operativni sistem domaćina van mreže, što ih čini unosnim vektorima napada za implementaciju trajnog malvera.

    Kratko objašnjenje svake od ranjivosti je u nastavku –

    • CVE-2023-40284, CVE-2023-40287 i CVE-2023-40288 (CVSS rezultati: 9,6) – Tri cross-site scripting (XSS) greške koje omogućavaju udaljenim, neautoriziranim napadačima da izvrše proizvoljan JavaScript kod u kontekstu prijavljenog BMC korisnika.
    • CVE-2023-40285 i CVE-2023-40286 (CVSS rezultat: 8,6) – Dvije cross-site scripting (XSS) greške koje dozvoljavaju udaljenim, neautoriziranim napadačima da izvrše proizvoljni JavaScript kod u kontekstu prijavljenog BMC korisnika trovanjem kolačića pretraživača ili lokalnog skladišta.
    • CVE-2023-40289 (CVSS rezultat: 9,1) – Greška ubrizgavanja komandi operativnog sistema koja omogućava izvršavanje zlonamjernog koda kao korisnika sa administrativnim privilegijama.
    • CVE-2023-40290 (CVSS rezultat: 8,3) – Greška cross-site scripting (XSS) koja omogućava udaljenim, neautoriziranim napadačima da izvrše proizvoljni JavaScript kod u kontekstu prijavljenog BMC korisnika, ali samo kada koriste Internet Explorer 11 pretraživač na Windows-u.

    CVE-2023-40289 je “kritičan jer omogućava autentifikovanim napadačima da dobiju root pristup i potpuno kompromituju BMC sistem”, rekao je Binarly u tehničkoj analizi objavljenoj ove nedelje.

    “Ova privilegija omogućava da se napad učini postojanim čak i dok se BMC komponenta ponovo pokrene i da se pomjeri bočno unutar ugrožene infrastrukture, inficirajući druge krajnje tačke.”

    Ostalih šest ranjivosti – posebno CVE-2023-40284, CVE-2023-40287 i CVE-2023-40288 – moglo bi se koristiti za kreiranje naloga sa administratorskim privilegijama za komponentu web servera BMC IPMI softvera.

    Kao rezultat toga, udaljeni napadač koji želi da preuzme kontrolu nad serverima mogao bi ih kombinovati sa CVE-2023-40289 kako bi izvršio injekciju komande i postigao izvršenje koda. U hipotetičkom scenariju, ovo bi se moglo odigrati u obliku slanja phishing e-pošte sa inficiranim linkom na administratorsku adresu e-pošte koja, kada se klikne, pokreće izvršavanje XSS payload-a.

    Utvrđeno da je BMC firmver kompanije Supermicro ranjiv na višestruke kritične ranjivosti - Kiber.ba

    Trenutno nema dokaza o zlonamjernoj eksploataciji ranjivosti, iako je Binarly rekao da je uočio više od 70.000 primjera Supermicro IPMI web interfejsa izloženih internetu početkom oktobra 2023.

    „Prvo, moguće je daljinski kompromitovati BMC sistem iskorišćavanjem ranjivosti u komponenti Web servera koja je izložena internetu“, objasnila je kompanija za bezbednost firmvera.

    “Napadač tada može dobiti pristup operativnom sistemu servera putem legitimne iKVM daljinske kontrole BMC funkcionalnosti ili flešovanjem UEFI ciljnog sistema sa zlonamjernim firmverom koji omogućava trajnu kontrolu nad operativnim sistemom hosta. Odatle ništa ne spriječava napadača da se pomjeri u stranu unutar interne mreže, kompromitujući druge hostove.”

    Ranije ove godine otkrivene su dvije sigurnosne greške u AMI MegaRAC BMC-ovima koje bi, ako se uspješno iskoriste, mogle omogućiti hakerima da daljinski preuzmu ranjive servere i implementiraju malver.

    Izvor: The Hacker News

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime