ClickCease Supermicro IPMI-Firmware-Schwachstellen aufgedeckt

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Supermicro IPMI-Firmware-Schwachstellen aufgedeckt

Wajahat Raja

Oktober 18, 2023 - TuxCare-Expertenteam

In den Baseboard Management Controllern (BMCs) von Supermicro wurden kürzlich eine Reihe von Sicherheitslücken entdeckt. Diese Supermicro IPMI-Firmware-Schwachstellen im Intelligent Platform Management Interface (IPMI) stellen ernsthafte Gefahren dar, einschließlich der Ausweitung von Privilegien und der Ausführung von bösartigem Code auf betroffenen Systemen. In diesem Blog gehen wir auf die Besonderheiten dieser Schwachstellen, ihre Auswirkungen und die Maßnahmen zu ihrer Behebung ein.

 

Verständnis der Supermicro IPMI-Firmware-Schwachstellen

 

Bevor wir uns mit den Sicherheitslücken in der Supermicro IPMI-Firmwareeingehen, ist es wichtig, die beteiligten Komponenten zu verstehen. BMCs (Baseboard Management Controller) sind spezielle Prozessoren, die in Server-Motherboards integriert sind. Ihr Hauptzweck ist die Erleichterung von Fernverwaltungsaufgaben, die es Systemadministratoren ermöglichen, Hardware-Metriken zu überwachen, Lüftergeschwindigkeiten einzustellen und System-Firmware zu aktualisieren, selbst wenn das Host-Betriebssystem offline ist.

 

Offenlegung der IPMI-Firmware-Schwachstelle

 

Supermicro-Server-SchwachstellenDie Sicherheitslücken mit den Nummern CVE-2023-40284 bis CVE-2023-40290 werden mit einem Schweregrad von Hoch bis Kritisch eingestuft. Binarly, ein Experte für Cybersicherheit, hat sie wie folgt eingestuft:

 

  1. CVE-2023-40284, CVE-2023-40287 und CVE-2023-40288 (CVSS-Score: 9.6): Diese drei Sicherheitslücken werden als Cross-Site-Scripting (XSS)-Fehler kategorisiert. Sie ermöglichen entfernten, nicht authentifizierten Angreifern die Ausführung von beliebigem JavaScript-Code als angemeldeter BMC-Benutzer.
  2. CVE-2023-40285 und CVE-2023-40286 (CVSS-Wert: 8.6): Bei diesen beiden Sicherheitslücken handelt es sich ebenfalls um XSS-Schwachstellen, die es Angreifern jedoch ermöglichen, beliebigen JavaScript-Code auszuführen, indem sie Browser-Cookies oder den lokalen Speicher manipulieren, wiederum im Kontext eines angemeldeten BMC-Benutzers.
  3. CVE-2023-40289 (CVSS-Wertung: 9.1): Diese Schwachstelle stellt einen Fehler in der Befehlsinjektion des Betriebssystems dar. Sie ermöglicht die Ausführung von bösartigem Code durch einen Benutzer mit Administratorrechten, was sie besonders gefährlich macht.
  4. CVE-2023-40290 (CVSS-Wertung: 8.3): Diese XSS-Schwachstelle erlaubt entfernten, nicht-authentifizierten Angreifern die Ausführung von beliebigem JavaScript-Code. Sie ist am effektivsten, wenn Internet Explorer 11 auf einem Windows-Browser verwendet wird.

 

CVE-2023-40289 sticht unter diesen Schwachstellen als "kritisch" hervor, da sie es authentifizierten Angreifern ermöglicht, Root-Zugriff zu erhalten und das BMC-System vollständig zu kompromittieren. Diese erweiterte Berechtigung ermöglicht es Angreifern, auch nach einem Neustart der BMC-Komponente zu bestehen und sich seitlich innerhalb der kompromittierten Infrastruktur zu bewegen und neue Endpunkte zu infizieren.

 

Verwertungs-Szenarien

 

Verstehen der Remote-Exploits in der IPMI-Firmware ist der erste Schritt, um wirksame Maßnahmen zur Abwehr potenzieller Bedrohungen zu entwickeln. Die Schwachstellen, insbesondere CVE-2023-40284, CVE-2023-40287 und CVE-2023-40288, können ausgenutzt werden, um ein Konto mit administrativen Funktionen für die Webserver-Komponente der BMC IPMI-Software einzurichten.

 

In einem hypothetischen Szenario könnte ein entfernter Angreifer diese Schwachstellen in Verbindung mit CVE-2023-40289 nutzen, um Code auszuführen. Dies könnte in Form einer Phishing-E-Mail geschehen, die an das E-Mail-Konto eines Administrators gesendet wird und einen bösartigen Link enthält. Durch Klicken auf diese URL würde eine XSS-Nutzlast ausgeführt, die das System möglicherweise kompromittiert.

 

Es ist erwähnenswert, dass es bisher noch keine Beweise für eine böswillige Ausnutzung dieser Schwachstellen in der Praxis gibt. Allerdings wird ab Oktober 2023hatte Binarly über 70.000 Fälle von über das Internet zugänglichen Supermicro IPMI-Webschnittstellen aufgezeichnet.

 

Der Weg zur Ausbeutung


Binarly hat einen möglichen Weg für Angreifer vorgeschlagen. Zunächst könnten sie aus der Ferne in das BMC-System eindringen, indem sie Schwachstellen in der Web-Server-Komponente ausnutzen, die über das Internet zugänglich ist. Anschließend könnte der Angreifer über eine echte iKVM-Fernsteuerungs-BMC-Funktionalität oder durch Einfügen bösartiger Firmware in das UEFI des Zielcomputers Zugriff auf das Betriebssystem des Servers erhalten. Auf diese Weise erhielten sie die dauerhafte Kontrolle über das Host-Betriebssystem, was ihnen die Möglichkeit gab, sich innerhalb des internen Netzwerks zu bewegen und weitere Geräte zu kompromittieren.

 

Schlussfolgerung

 

Schließlich ist die Aufdeckung dieser Cybersicherheitsrisiken in Supermicro-Systemen die kontinuierliche Notwendigkeit für starke Cybersicherheitsmaßnahmen. Supermicro hat schnell reagiert und ein Firmware-Update herausgegeben, um diese Probleme zu beheben. Unternehmen müssen ihre Systeme jedoch proaktiv prüfen und patchen, um eine mögliche Ausnutzung zu verhindern.

Wenn es um die Absicherung Ihrer Supermicro Systeme geht, ist die Implementierung Abhilfemaßnahmen für Supermicro IPMI-Schwachstellen ist von größter Bedeutung. Patching-Lösungen können Ihnen helfen, Ausfallzeiten zu reduzieren, die Einhaltung von Vorschriften zu gewährleisten und Ihr Unternehmen am Laufen zu halten. Obwohl es derzeit keine Beweise für feindliche Aktivitäten gibt, ist es für den Schutz kritischer Infrastrukturen unerlässlich, wachsam zu sein und die erforderlichen Schritte zu unternehmen.

Zu den Quellen für diesen Beitrag gehören Artikel in den Hacker-Nachrichten und Sicherheitswoche.

 

Zusammenfassung
Supermicro IPMI-Firmware-Schwachstellen aufgedeckt
Artikel Name
Supermicro IPMI-Firmware-Schwachstellen aufgedeckt
Beschreibung
Entdecken Sie kritische Schwachstellen in der IPMI-Firmware von Supermicro. Erfahren Sie, wie Sie Ihre Systeme vor potenziellen Bedrohungen schützen können und bleiben Sie geschützt.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter