الأخبار التكنولوجية والاستعراضات والنصائح!

نقاط الضعف BMC تعرض خوادم Supermicro إلى الهجمات عن بعد USB

القرصنة - bmc-server "border =" 0 "data-original-height =" 380 "data-original-width =" 728 "src =" https://1.bp.blogspot.com/-cOURWB4Jvag/XW45YfD0cDI/AAAAA60 /UeXKdzCTlPos3iPsBIALUiDFT9tz75ZlgCLcBGAs/s728-e100/hacking-bmc-server.jpg "title =" hacking-bmc-server

أخبر باحثو الأمن السيبراني في شركة أمان البرامج الثابتة Eclypsium The Hacker News أن خوادم المؤسسات التي تدعمها اللوحات الأم Supermicro يمكن أن تتعرض للخطر عن بعد من خلال توصيل أجهزة USB الخبيثة فعليًا.

نعم هذا صحيح. يمكنك تشغيل جميع أنواع هجمات USB ضد خوادم Supermicro الضعيفة دون الوصول فعليًا إليها أو انتظار الضحية لالتقاط محرك أقراص USB مجهول وغير موثوق به وتوصيله بالكمبيوتر.

يطلق عليها مجتمعة "USBAnywhere، "يرفع الهجوم العديد من الثغرات المكتشفة حديثًا في البرامج الثابتة لوحدات التحكم في BMC والتي قد تسمح لمهاجم بعيد غير مصرح به بالاتصال بخادم Supermicro وجهاز USB ضار فعليًا.

يأتي مضمنًا مع غالبية شرائح الخادم ، وحدة التحكم في إدارة اللوح الأساس (BMC) هي شريحة الأجهزة في قلب الأدوات المساعدة لواجهة إدارة الأنظمة الذكية (IPMI) التي تسمح لنظم النظام بالتحكم عن بعد ومراقبته دون الحاجة إلى الوصول إلى نظام التشغيل أو التطبيقات التي تعمل على ذلك.

بمعنى آخر ، BMC هو نظام إدارة خارج النطاق يسمح للمسؤولين بإعادة تشغيل جهاز عن بُعد ، وتحليل السجلات ، وتثبيت نظام التشغيل ، وتحديث البرنامج الثابت – مما يجعله أحد المكونات الأكثر امتيازًا في تقنية المؤسسات اليوم.

تتضمن إحدى إمكانيات BMC هذه تثبيت وسائط افتراضية لتوصيل صورة قرص كقرص مضغوط USB افتراضي أو محرك أقراص مرنة بخادم بعيد.

وفقًا لتقرير نشرته اليوم Eclypsium ومشاركته مع The Hacker News قبل النشر ، تستخدم BMC على منصات Supermicro X9 و X10 و X11 تطبيقًا غير آمن لمصادقة العميل ونقل حزم USB بين العميل والخادم.


يمكن بسهولة استغلال نقاط الضعف هذه ، المدرجة أدناه ، بواسطة مهاجم بعيد لتجاوز عملية المصادقة عبر خدمة الوسائط الظاهرية التي تستمع إلى منفذ TCP 623 أو اعتراض حركة المرور لاسترداد بيانات اعتماد BMC المشفرة بشكل ضعيف أو بيانات اعتماد غير مشفرة تمامًا.

  • مصادقة النص العادي
  • شبكة المرور غير مشفرة
  • ضعف التشفير
  • تجاوز المصادقة (منصات X10 و X11 فقط)

"عند الوصول عن بعد ، تتيح خدمة الوسائط الافتراضية مصادقة النص العادي ، وترسل معظم حركة المرور غير المشفرة ، وتستخدم خوارزمية تشفير ضعيفة للباقي ، وتكون عرضة لتجاوز المصادقة" ، يشرح الباحثون.

"تتيح هذه المشكلات للمهاجم الوصول بسهولة إلى خادم ، إما عن طريق التقاط حزمة مصادقة مستخدم شرعي ، واستخدام بيانات الاعتماد الافتراضية ، وفي بعض الحالات ، دون أي بيانات اعتماد على الإطلاق."

بمجرد الاتصال ، تتيح خدمة الوسائط الافتراضية المعرضة للخطر المهاجمين التفاعل مع النظام المضيف كجهاز USB خام ، مما يسمح لهم بأداء كل ما يمكن القيام به من خلال الوصول الفعلي إلى منفذ USB ، بما في ذلك:

  • تسرب البيانات ،
  • زرع البرمجيات الخبيثة ،
  • تمهيد من الصور OS غير موثوق بها ،
  • التلاعب المباشر للنظام عن طريق لوحة المفاتيح الافتراضية والماوس ، و
  • تعطيل الجهاز تماما.

وفقًا للباحثين ، كشف مسح لمنفذ TCP 623 عبر الإنترنت عن أكثر من 47000 BMC من أكثر من 90 دولة مختلفة مع خدمة الوسائط الظاهرية الثابتة لبرنامج BMC متاحة للجمهور.

إلى جانب استغلال BMC حيث تتعرض خدمات الوسائط الافتراضية بشكل مباشر على الإنترنت ، يمكن أيضًا استغلال هذه العيوب من قِبل مهاجم لديه إمكانية الوصول إلى شبكة شركة مغلقة أو مهاجمين في الوسط داخل شبكات العميل.

أبلغ الباحثون نتائجهم إلى سوبرمايكرو في يونيو ويوليو من هذا العام. أقرت الشركة بالمشكلات التي حدثت في أغسطس وأصدرت تحديثًا للبرامج الثابتة لأنظمة X9 و X10 و X11 الخاصة بها قبل الثالث من سبتمبر.

لذلك يتم تشجيع المؤسسات على تحديث برامجها الثابتة BMC في أسرع وقت ممكن. علاوة على ذلك ، من المهم التأكد من أن BMCs يجب ألا تتعرض مباشرة للإنترنت ، لأن التعرض المباشر للإنترنت يزيد بشكل كبير من احتمال حدوث مثل هذه الهجمات.