Schwachstellen in der Lieferkette gefährden das Server-Ökosystem
Eclypsium Research hat drei Sicherheitslücken in der MegaRAC Baseboard Management Controller (BMC) Software von American Megatrends, Inc. (AMI) identifiziert und gemeldet.
Diese wird von AMD, Ampere, Asrock, Asus, Arm, Dell, Gigabyte, HPE, Huawei, Inspur, Lenovo, Nvidia, Qualcomm, Quanta und Tyan verwendet und könnte auf anfälligen Servern die Ausführung von Remotecode ermöglichen.
"Die Auswirkungen der Ausnutzung dieser Schwachstellen umfassen die Fernsteuerung kompromittierter Server, die Fernverteilung von Malware, Ransomware und Firmware-Implantaten sowie die physische Beschädigung von Servern (Bricking)", so Eclypsium in einem Blogbeitrag.
Eclypsiums AMI- und BMC-Forschung führte zur Entdeckung von drei Sicherheitslücken, die das Unternehmen als BMC&C bezeichnet. Die Schwachstellen können sowohl für persönliche Geräte als auch für Cloud-Dienste und Rechenzentrumsdienste gefährlich sein.
Die schwerwiegendste Schwachstelle ist CVE-2022-40259 (CVSS-Score:9.9), eine willkürliche Codeausführung über die Redfish-API, für die der Eindringling ein Mindestmaß an Zugriff auf das Gerät haben muss. CVE-2022-40242(CVSS score:8.3) steht in Verbindung mit einem Hash in /etc/shadow für den sysadmin-Benutzer, und CVE-2022-2827 (CVSS 7.5) ermöglicht es Hackern, das Vorhandensein von Benutzerprofilen zu überprüfen, indem sie eine zufällige Liste möglicher Kontonamen erstellen.
Angreifer, die Zugriff auf Remote-Management-Schnittstellen (IPMI) wie Redfish haben, können die neu entdeckten Probleme ausnutzen, wodurch Angreifer möglicherweise die Kontrolle über die Systeme erlangen und Cloud-Infrastrukturen gefährden können.
Nate Warfield, Director of Intelligence and Threat Research bei Eclypsium, erklärte, dass der Angriff mit Hilfe von Server-Verwaltungstools durchgeführt wird und dass der Bedrohungsakteur lediglich Fernzugriff auf den anfälligen Server benötigt.
"Angreifer benötigen Fernzugriff auf das BMC. Die Schwachstellen sind trivial auszunutzen, und nur eine der drei Schwachstellen erfordert ein gewisses Maß an Berechtigungen", erklärte Warfield. "Organisationen mit großen Serverfarmen, Rechenzentren und möglicherweise Cloud- und Hosting-Anbietern sind besonders anfällig für diese Art von Angriffen."
"Diese Schwachstellen könnten von einem Angreifer ausgenutzt werden, der sich zunächst Zugang zu einem Rechenzentrum oder einem Verwaltungsnetzwerk verschafft hat. Da Rechenzentren in der Regel auf bestimmte Hardware-Plattformen standardisiert sind, würde jede Schwachstelle auf BMC-Ebene höchstwahrscheinlich eine große Anzahl von Geräten betreffen und könnte möglicherweise ein ganzes Rechenzentrum und die von ihm angebotenen Dienste beeinträchtigen", so Eclypsium.
Zu den Quellen für diesen Beitrag gehört ein Artikel in SCMedia.