Новости 10 из 10: CVE-2024-54085 испепеляет дата-центры удалённой командой

NewsMaker

I'm just a script
Премиум
19,427
40
8 Ноя 2022
Манипуляция напряжением физически выводит из строя уязвимое оборудование.


piu1rk11v5qwr3b8xtm1yltpvloim0ni.jpg


В программном обеспечении MegaRAC Baseboard Management Controller (BMC), разработанном American Megatrends International (AMI), обнаружена критическая Для просмотра ссылки Войди или Зарегистрируйся , позволяющая злоумышленникам захватывать контроль над серверами и потенциально выводить их из строя.

Платформа MegaRAC BMC обеспечивает удалённое управление серверами, позволяя администраторам работать с оборудованием даже без физического доступа. Эта технология используется в продуктах более десяти производителей серверов, включая HPE, Asus, ASRock и другие компании, поставляющие решения для облачных сервисов и дата-центров.

Ошибка безопасности, получившая максимальный уровень опасности (10 из 10) и обозначенную как Для просмотра ссылки Войди или Зарегистрируйся , может эксплуатироваться удалёнными атакующими без необходимости авторизации или сложных манипуляций. Для просмотра ссылки Войди или Зарегистрируйся исследователи безопасности Eclypsium, уязвимость связана с механизмом удалённого управления Redfish, а также внутренним интерфейсом взаимодействия с BMC.

Эксплуатация уязвимости даёт злоумышленникам полный контроль над сервером: можно загружать вредоносное ПО, модифицировать прошивку, запускать бесконечные циклы перезагрузки, а в отдельных случаях даже повредить компоненты материнской платы (BMC, BIOS/UEFI) или вывести сервер из строя с помощью избыточного напряжения.

Специалисты Eclypsium выявили проблему, анализируя исправления, выпущенные AMI для Для просмотра ссылки Войди или Зарегистрируйся , другой ошибки аутентификации, обнаруженной в июле 2023 года. Среди подтверждённо уязвимых устройств — HPE Cray XD670, Asus RS720A-E11-RS24U и ASRockRack, но вероятно, что проблема затрагивает гораздо больше серверов и производителей.

По данным сервиса Shodan, более 1000 уязвимых серверов подключены к интернету и потенциально подвержены атакам. Причём Для просмотра ссылки Войди или Зарегистрируйся — не единственная проблема в MegaRAC BMC. С 2022 года Eclypsium сообщала о нескольких других серьёзных уязвимостях, среди которых Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся . Эти ошибки позволяют захватывать контроль над BMC, модифицировать прошивки и распространять вредоносное ПО.

В июле 2023 года исследователи обнаружили ещё одну опасную уязвимость Для просмотра ссылки Войди или Зарегистрируйся , связанную с возможностью инъекции кода через интерфейс Redfish. Более того, Для просмотра ссылки Войди или Зарегистрируйся , связанная со слабыми хешами паролей, делает взлом администраторских учётных записей BMC тривиальной задачей.

Хотя на данный момент не зафиксировано реальных атак с использованием Для просмотра ссылки Войди или Зарегистрируйся , эксперты предупреждают, что разработка эксплойта не представляет особой сложности, так как бинарные файлы прошивки не зашифрованы.

Специалисты по безопасности настоятельно рекомендуют немедленно установить обновления, выпущенные 11 марта AMI, Lenovo и HPE, отключить интернет-доступ к MegaRAC BMC и внимательно следить за логами серверов на предмет подозрительной активности.

По словам Eclypsium, уязвимость затрагивает только BMC-стек AMI, но учитывая его популярность среди производителей оборудования, влияние бреши распространяется на десятки серверных решений. Поскольку обновление требует временного отключения серверов, процесс патчинга может оказаться непростым, но откладывать его крайне опасно.
 
Источник новости
www.securitylab.ru

Похожие темы