ClickCease 공급망 취약성으로 인해 서버 에코시스템이 위험에 처하게 됩니다.

Eclypsium Research는 American Megatrends, Inc.(AMI)의 MegaRAC 베이스보드 관리 컨트롤러(BMC) 소프트웨어에서 세 가지 취약점을 발견하여 보고했습니다.

이는 AMD, Ampere, Asrock, Asus, Arm, Dell, Gigabyte, HPE, Huawei, Inspur, Lenovo, Nvidia, Qualcomm, Quanta 및 Tyan에서 사용하며 취약한 서버에서 원격 코드 실행을 허용할 수 있습니다.

"이러한 취약점을 악용하면 손상된 서버의 원격 제어, 멀웨어의 원격 배포, 랜섬웨어 및 펌웨어 이식, 서버의 물리적 손상(브릭) 등이 발생할 수 있습니다."라고 Eclypsium은 블로그 게시물에서 설명했습니다.

에클립시움의 AMI 및 BMC 연구 결과 세 가지 취약점이 발견되었으며, 회사는 이를 BMC&C라고 부릅니다. 이 결함은 개인 디바이스와 클라우드 서비스 및 데이터 센터 서비스 모두에 위험할 수 있습니다.

가장 심각한 취약점은 CVE-2022-40259(CVSS 점수: 9.9)로, 침입자가 장치에 최소한의 액세스 권한이 있어야 하는 Redfish API를 통해 임의의 코드를 실행할 수 있습니다. CVE-2022-40242(CVSS 점수: 8.3)는 sysadmin 사용자의 /etc/shadow에 있는 해시와 연결되며, CVE-2022-2827(CVSS 7.5)은 해커가 가능한 계정 이름의 임의 목록을 생성하여 사용자 프로필의 존재를 확인할 수 있게 해줍니다.

Redfish와 같은 원격 관리 인터페이스(IPMI)에 액세스할 수 있는 공격자는 새로 발견된 문제를 악용하여 공격자가 시스템을 제어하고 클라우드 인프라를 위험에 빠뜨릴 수 있습니다.

이클립시움의 인텔리전스 및 위협 연구 책임자인 네이트 워필드는 이 공격이 서버 관리 도구를 사용하여 수행되며 위협 행위자는 취약한 서버에 원격으로 액세스하기만 하면 된다고 설명했습니다.

"공격자는 BMC에 대한 원격 액세스가 필요합니다. 이 취약점은 익스플로잇하기에는 사소한 것이며, 세 가지 취약점 중 하나만 어느 정도의 권한이 필요합니다."라고 워필드는 설명합니다. "대규모 서버 팜, 데이터 센터, 잠재적으로 클라우드 및 호스팅 제공업체를 보유한 조직은 이러한 종류의 익스플로잇에 특히 취약합니다."

"이러한 취약점은 데이터센터 또는 관리 네트워크에 초기 액세스 권한을 얻은 공격자가 악용할 수 있습니다. 데이터센터는 특정 하드웨어 플랫폼으로 표준화되는 경향이 있기 때문에 BMC 수준의 취약점은 많은 수의 디바이스에 적용될 가능성이 높으며 전체 데이터센터와 데이터센터가 제공하는 서비스에 영향을 미칠 수 있습니다."라고 Eclypsium은 설명합니다.

 

이 글의 출처는 SCMedia의 기사입니다.

요약
공급망 취약성으로 인해 서버 에코시스템이 위험에 처하게 됩니다.
기사 이름
공급망 취약성으로 인해 서버 에코시스템이 위험에 처하게 됩니다.
설명
연구원들은 American Megatrends, Inc.(AMI)의 MegaRAC BMC(베이스보드 관리 컨트롤러) 소프트웨어에서 세 가지 취약점을 발견했습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

목차

필요한 오픈 소스 보안에 대한 답변 얻기

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈 소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.