Eclypsium Research는 American Megatrends, Inc.(AMI)의 MegaRAC 베이스보드 관리 컨트롤러(BMC) 소프트웨어에서 세 가지 취약점을 발견하여 보고했습니다.
이는 AMD, Ampere, Asrock, Asus, Arm, Dell, Gigabyte, HPE, Huawei, Inspur, Lenovo, Nvidia, Qualcomm, Quanta 및 Tyan에서 사용하며 취약한 서버에서 원격 코드 실행을 허용할 수 있습니다.
"이러한 취약점을 악용하면 손상된 서버의 원격 제어, 멀웨어의 원격 배포, 랜섬웨어 및 펌웨어 이식, 서버의 물리적 손상(브릭) 등이 발생할 수 있습니다."라고 Eclypsium은 블로그 게시물에서 설명했습니다.
에클립시움의 AMI 및 BMC 연구 결과 세 가지 취약점이 발견되었으며, 회사는 이를 BMC&C라고 부릅니다. 이 결함은 개인 디바이스와 클라우드 서비스 및 데이터 센터 서비스 모두에 위험할 수 있습니다.
가장 심각한 취약점은 CVE-2022-40259(CVSS 점수: 9.9)로, 침입자가 장치에 최소한의 액세스 권한이 있어야 하는 Redfish API를 통해 임의의 코드를 실행할 수 있습니다. CVE-2022-40242(CVSS 점수: 8.3)는 sysadmin 사용자의 /etc/shadow에 있는 해시와 연결되며, CVE-2022-2827(CVSS 7.5)은 해커가 가능한 계정 이름의 임의 목록을 생성하여 사용자 프로필의 존재를 확인할 수 있게 해줍니다.
Redfish와 같은 원격 관리 인터페이스(IPMI)에 액세스할 수 있는 공격자는 새로 발견된 문제를 악용하여 공격자가 시스템을 제어하고 클라우드 인프라를 위험에 빠뜨릴 수 있습니다.
이클립시움의 인텔리전스 및 위협 연구 책임자인 네이트 워필드는 이 공격이 서버 관리 도구를 사용하여 수행되며 위협 행위자는 취약한 서버에 원격으로 액세스하기만 하면 된다고 설명했습니다.
"공격자는 BMC에 대한 원격 액세스가 필요합니다. 이 취약점은 익스플로잇하기에는 사소한 것이며, 세 가지 취약점 중 하나만 어느 정도의 권한이 필요합니다."라고 워필드는 설명합니다. "대규모 서버 팜, 데이터 센터, 잠재적으로 클라우드 및 호스팅 제공업체를 보유한 조직은 이러한 종류의 익스플로잇에 특히 취약합니다."
"이러한 취약점은 데이터센터 또는 관리 네트워크에 초기 액세스 권한을 얻은 공격자가 악용할 수 있습니다. 데이터센터는 특정 하드웨어 플랫폼으로 표준화되는 경향이 있기 때문에 BMC 수준의 취약점은 많은 수의 디바이스에 적용될 가능성이 높으며 전체 데이터센터와 데이터센터가 제공하는 서비스에 영향을 미칠 수 있습니다."라고 Eclypsium은 설명합니다.
이 글의 출처는 SCMedia의 기사입니다.

