服务器 BMC 控制器固件曝高危漏洞,可提权并执行恶意代码

服务器 BMC 控制器固件曝高危漏洞,可提权并执行恶意代码

最近的网络安全观察中发现,Supermicro 基板管理控制器 (BMC) 的智能平台管理接口 ( IPMI ) 固件中已披露多个安全漏洞,这些漏洞可能导致受影响系统上的提升权限和恶意代码执行。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,从 CVE-2023-40284 到 CVE-2023-40290 追踪的 7 个漏洞的严重程度从“高”到“严重”不等,使未经身份验证的攻击者能够获得对 BMC 系统的 root 访问权限。Supermicro 已发布BMC 固件更新来修复这些漏洞。

Supermicro的BMC固件发现容易受到多个关键漏洞的影响

BMC是服务器主板上的特殊处理器,支持远程管理,使管理员能够监控温度等硬件指标、设置风扇速度以及更新UEFI系统固件。更重要的是,即使主机操作系统离线,BMC 芯片也能保持运行,这使得它们成为部署持久性恶意软件的有利可图的攻击媒介。

这些漏洞的简介如下:

  • CVE-2023-40284、CVE-2023-40287 和 CVE-2023-40288(CVSS 评分:9.6)- 三个跨站点脚本 ( XSS ) 漏洞,允许未经身份验证的远程攻击者在登录的 BMC 用户。
  • CVE-2023-40285 和 CVE-2023-40286(CVSS 评分:8.6)- 两个跨站点脚本 (XSS) 漏洞,允许未经身份验证的远程攻击者通过中毒在登录的 BMC 用户的上下文中执行任意 JavaScript 代码浏览器cookies或本地存储。
  • CVE-2023-40289(CVSS 评分:9.1)- 操作系统命令注入漏洞,允许以具有管理权限的用户身份执行恶意代码。
  • CVE-2023-40290(CVSS 评分:8.3)- 跨站点脚本 (XSS) 漏洞,允许未经身份验证的远程攻击者在登录的 BMC 用户的上下文中执行任意 JavaScript 代码,但仅限于使用 Internet Explorer 11 时Windows 上的浏览​​器。

安全研究人员表示,CVE-2023-40289漏洞至关重要,因为它允许经过身份验证的攻击者获得 root 访问权限并完全破坏 BMC 系统。

Supermicro的BMC固件发现容易受到多个关键漏洞的影响

即使 BMC 组件重新启动,此权限也可以使攻击持续存在,并在受感染的基础设施内横向移动,从而感染其他端点。

其他6个漏洞(特别是 CVE-2023-40284、CVE-2023-40287 和 CVE-2023-40288)可用于为 BMC IPMI 软件的 Web 服务器组件创建具有管理员权限的帐户。

因此,想要控制服务器的远程攻击者可以将它们与 CVE-2023-40289 结合起来执行命令注入并实现代码执行。在假设的场景中,这可能会以发送网络钓鱼电子邮件的形式进行,其中包含指向管理员电子邮件地址的诱杀链接,单击该链接后,会触发 XSS 有效负载的执行。

截至 2023 年 10 月,其观察到超过 70000 个暴露于互联网的 Supermicro IPMI Web 界面实例,但目前没有证据表明存在任何恶意利用这些漏洞的情况。

首先,可以通过利用暴露在互联网上的 Web 服务器组件中的漏洞来远程破坏 BMC 系统,然后,攻击者可以通过合法的 iKVM 远程控制 BMC 功能或通过使用允许持久控制主机操作系统的恶意固件刷新目标系统的 UEFI 来访问服务器的操作系统。之后就没有什么可以阻止攻击者在内网中横向移动了。

 

服务器 BMC 控制器固件曝高危漏洞,可提权并执行恶意代码

极牛网精选文章《服务器 BMC 控制器固件曝高危漏洞,可提权并执行恶意代码》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/25906.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2023年10月8日 上午11:32
下一篇 2023年10月9日 下午2:09

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部