ClickCease Schwachstellen in der Lieferkette gefährden das Server-Ökosystem

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Schwachstellen in der Lieferkette gefährden das Server-Ökosystem

23. Dezember 2022. TuxCare PR Team

Eclypsium Research hat drei Sicherheitslücken in der MegaRAC Baseboard Management Controller (BMC) Software von American Megatrends, Inc. (AMI) identifiziert und gemeldet.

Diese wird von AMD, Ampere, Asrock, Asus, Arm, Dell, Gigabyte, HPE, Huawei, Inspur, Lenovo, Nvidia, Qualcomm, Quanta und Tyan verwendet und könnte auf anfälligen Servern die Ausführung von Remotecode ermöglichen.

"Die Auswirkungen der Ausnutzung dieser Schwachstellen umfassen die Fernsteuerung kompromittierter Server, die Fernverteilung von Malware, Ransomware und Firmware-Implantaten sowie die physische Beschädigung von Servern (Bricking)", so Eclypsium in einem Blogbeitrag.

Eclypsiums AMI- und BMC-Forschung führte zur Entdeckung von drei Sicherheitslücken, die das Unternehmen als BMC&C bezeichnet. Die Schwachstellen können sowohl für persönliche Geräte als auch für Cloud-Dienste und Rechenzentrumsdienste gefährlich sein.

Die schwerwiegendste Schwachstelle ist CVE-2022-40259 (CVSS-Score:9.9), eine willkürliche Codeausführung über die Redfish-API, für die der Eindringling ein Mindestmaß an Zugriff auf das Gerät haben muss. CVE-2022-40242(CVSS score:8.3) steht in Verbindung mit einem Hash in /etc/shadow für den sysadmin-Benutzer, und CVE-2022-2827 (CVSS 7.5) ermöglicht es Hackern, das Vorhandensein von Benutzerprofilen zu überprüfen, indem sie eine zufällige Liste möglicher Kontonamen erstellen.

Angreifer, die Zugriff auf Remote-Management-Schnittstellen (IPMI) wie Redfish haben, können die neu entdeckten Probleme ausnutzen, wodurch Angreifer möglicherweise die Kontrolle über die Systeme erlangen und Cloud-Infrastrukturen gefährden können.

Nate Warfield, Director of Intelligence and Threat Research bei Eclypsium, erklärte, dass der Angriff mit Hilfe von Server-Verwaltungstools durchgeführt wird und dass der Bedrohungsakteur lediglich Fernzugriff auf den anfälligen Server benötigt.

"Angreifer benötigen Fernzugriff auf das BMC. Die Schwachstellen sind trivial auszunutzen, und nur eine der drei Schwachstellen erfordert ein gewisses Maß an Berechtigungen", erklärte Warfield. "Organisationen mit großen Serverfarmen, Rechenzentren und möglicherweise Cloud- und Hosting-Anbietern sind besonders anfällig für diese Art von Angriffen."

"Diese Schwachstellen könnten von einem Angreifer ausgenutzt werden, der sich zunächst Zugang zu einem Rechenzentrum oder einem Verwaltungsnetzwerk verschafft hat. Da Rechenzentren in der Regel auf bestimmte Hardware-Plattformen standardisiert sind, würde jede Schwachstelle auf BMC-Ebene höchstwahrscheinlich eine große Anzahl von Geräten betreffen und könnte möglicherweise ein ganzes Rechenzentrum und die von ihm angebotenen Dienste beeinträchtigen", so Eclypsium.

 

Zu den Quellen für diesen Beitrag gehört ein Artikel in SCMedia.

Zusammenfassung
Schwachstellen in der Lieferkette gefährden das Server-Ökosystem
Artikel Name
Schwachstellen in der Lieferkette gefährden das Server-Ökosystem
Beschreibung
Forscher haben drei Schwachstellen in der MegaRAC Baseboard Management Controller (BMC) Software von American Megatrends, Inc. (AMI) gefunden.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter