ClickCease 슈퍼마이크로 IPMI 펌웨어 취약점 공개

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

슈퍼마이크로 IPMI 펌웨어 취약점 공개

와자핫 라자

2023년 10월 18일 - TuxCare 전문가 팀

최근 슈퍼마이크로의 베이스보드 관리 컨트롤러(BMC)에서 여러 가지 보안 결함이 발견되었습니다. 이러한 슈퍼마이크로 IPMI 펌웨어 취약점 는 권한 상승 및 악성 코드 실행 등 심각한 위험을 초래할 수 있습니다. 악성 코드 실행 심각한 위험을 초래합니다. 이 블로그에서는 이러한 취약점의 세부 사항과 그 영향, 취약점을 해결하기 위해 취한 조치에 대해 살펴봅니다.

 

슈퍼마이크로 IPMI 펌웨어 취약점 이해하기

 

들어가기 전에 슈퍼마이크로 IPMI 펌웨어의 보안 결함의 보안 결함을 살펴보기 전에 관련된 구성 요소를 이해하는 것이 중요합니다. BMC(베이스보드 관리 컨트롤러)는 서버 마더보드에 통합된 특수 프로세서입니다. 주요 목적은 원격 관리 작업을 용이하게 하여 시스템 관리자가 호스트 운영 체제가 오프라인 상태에서도 하드웨어 메트릭을 모니터링하고, 팬 속도를 조정하고, 시스템 펌웨어를 업데이트할 수 있도록 하는 것입니다.

 

IPMI 펌웨어 취약점 공개

 

슈퍼마이크로 서버 취약점CVE-2023-40284부터 CVE-2023-40290까지 번호가 매겨진 슈퍼마이크로 서버 취약점은 심각도 등급이 높음에서 심각까지 다양합니다. 사이버 보안 전문업체인 Binarly는 이 취약점들을 다음과 같이 분류했습니다:

 

  1. CVE-2023-40284, CVE-2023-40287, CVE-2023-40288(CVSS 점수: 9.6): 이 세 가지 취약점은 크로스 사이트 스크립팅(XSS) 결함으로 분류됩니다. 이 취약점을 통해 인증되지 않은 원격 공격자가 로그인한 BMC 사용자로 임의의 JavaScript 코드를 실행할 수 있습니다.
  2. CVE-2023-40285 및 CVE-2023-40286(CVSS 점수: 8.6): 이 두 가지 취약점 역시 XSS 결함이지만, 공격자가 로그인한 BMC 사용자의 컨텍스트 내에서 브라우저 쿠키 또는 로컬 저장소를 변조하여 임의의 JavaScript 코드를 실행할 수 있게 해줍니다.
  3. CVE-2023-40289(CVSS 점수: 9.1): 이 취약점은 운영 체제 명령 인젝션 결함을 나타냅니다. 관리자 액세스 권한이 있는 사용자가 악성 코드를 실행할 수 있어 특히 위험합니다.
  4. CVE-2023-40290(CVSS 점수: 8.3): 이 XSS 취약점은 인증되지 않은 원격 공격자가 임의의 자바스크립트 코드를 실행할 수 있도록 허용하지만, Windows 브라우저에서 Internet Explorer 11을 사용할 때 가장 효과적입니다.

 

CVE-2023-40289는 인증된 공격자가 루트 액세스 권한을 획득하여 BMC 시스템을 완전히 손상시킬 수 있기 때문에 이러한 취약점 중에서 "심각"으로 분류됩니다. 이 향상된 권한을 통해 공격자는 BMC 구성 요소가 재부팅된 후에도 지속할 수 있으며, 손상된 인프라 내에서 측면으로 이동하여 새로운 엔드포인트를 감염시킬 수 있습니다.

 

익스플로잇 시나리오

 

IPMI 펌웨어의 원격 익스플로잇에 대한 이해 의 원격 익스플로잇을 이해하는 것이 잠재적 위협에 대한 효과적인 완화 조치를 고안하는 첫 번째 단계입니다. 특히 CVE-2023-40284, CVE-2023-40287, CVE-2023-40288 취약점을 악용하여 BMC IPMI 소프트웨어의 웹 서버 구성 요소에 대한 관리 기능을 가진 계정을 설정할 수 있습니다.

 

가상 시나리오에서 원격 공격자는 이러한 결함을 CVE-2023-40289와 함께 사용하여 다음과 같은 작업을 수행할 수 있습니다. 코드 실행. 이는 악성 링크가 포함된 피싱 이메일이 관리자의 이메일 계정으로 전송되는 형태를 취할 수 있습니다. 이 URL을 클릭하면 XSS 페이로드가 실행되어 잠재적으로 시스템이 손상될 수 있습니다.

 

아직까지 이러한 취약점을 악의적으로 악용한 사례는 발견되지 않았다는 점에 주목할 필요가 있습니다. 하지만 2023년 10월기준으로 인터넷에 노출된 슈퍼마이크로 IPMI 웹 인터페이스의 인스턴스가 70,000건 이상 기록되었습니다.

 

착취로 가는 길


바이날리는 공격자들이 공격할 수 있는 경로를 제안했습니다. 처음에는 인터넷을 통해 액세스할 수 있는 웹 서버 구성 요소의 취약점을 악용하여 BMC 시스템에 원격으로 침입할 수 있었습니다. 그런 다음 공격자는 정품 iKVM 원격 제어 BMC 기능을 통해 서버의 운영 체제에 액세스하거나 악성 펌웨어를 대상 시스템의 UEFI에 삽입할 수 있습니다. 이렇게 하면 호스트 OS를 지속적으로 제어할 수 있어 내부 네트워크 내부에서 측면 이동이 가능하고 더 많은 디바이스를 손상시킬 수 있습니다.

 

결론

 

마지막으로, 이러한 슈퍼마이크로 시스템의 사이버 보안 위험 에 대한 지속적인 필요성을 강조합니다. 강력한 사이버 보안 조치. 슈퍼마이크로는 이러한 문제를 해결하기 위해 펌웨어 업데이트를 발표하여 신속하게 대응했습니다. 그러나 조직은 악용 가능성을 피하기 위해 시스템을 사전에 검사하고 패치를 적용해야 합니다.

슈퍼마이크로 시스템을 보호하려면 슈퍼마이크로 IPMI 취약성에 대한 슈퍼마이크로 IPMI 취약성에 대한 완화 조치를 구현하는 것이 구현하는 것이 가장 중요합니다. 패치 솔루션 을 적용하면 다운타임을 줄이고 규정 준수를 보장하며 비즈니스를 계속 운영할 수 있습니다. 현재 적대적인 활동에 대한 증거는 없지만, 중요한 인프라를 보호하려면 주의를 기울이고 필요한 조치를 취하는 것이 중요합니다.

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스보안 주간.

 

요약
슈퍼마이크로 IPMI 펌웨어 취약점 공개
기사 이름
슈퍼마이크로 IPMI 펌웨어 취약점 공개
설명
중요한 슈퍼마이크로 IPMI 펌웨어 취약점을 발견하세요. 잠재적인 위협으로부터 시스템을 보호하고 보호 상태를 유지하는 방법을 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기