这种大规模的黑客可能会影响世界上数百万个服务器

健康作者 / 姓名 / 2025-05-17 10:40
"
  来自Eclypsium的网络安全研究人员在Ami Megarac底板管理控制器(BMC)软件中发现了两个关键漏洞。  该软件旨在为IT团队提

  来自Eclypsium的网络安全研究人员在Ami Megarac底板管理控制器(BMC)软件中发现了两个关键漏洞。

  该软件旨在为IT团队提供完全访问云中心服务器的访问权限,从而使其可以重新安装操作系统,管理应用程序并管理端点,即使它们关闭了。在行业语中,该软件允许“带外”和“ Lights-Out”远程系统管理。

  这两个缺陷被跟踪为CVE-2023-34329(身份验证通过HTTP标头旋转旁路),严重程度为9.9,CVE-2023-34330(通过动态红鱼扩展接口进行代码注入)具有8.2的严重性评分。通过链接这些漏洞,威胁参与者可以使用红鱼遥控器接口并在脆弱的服务器上获得远程代码执行功能。考虑到工具的知名度,这可能意味着数百万个服务器,因为世界上一些最大的服务器制造商使用了脆弱的固件,这些服务器为高知名度云服务和数据中心提供商提供服务:AMD,AMD,ASUS,ASUS,ARM,ARM,ARM,DELL EMC,GIGABYTE,GIGABYTE,LENOVO,LENOVO,LENOVO,NVIDIA,NVIDIA,QUOLCOMM,HEPE,HUAW,HUAW,HUAW,HUAW,HUAW,HUAW,HUWAW,HUWAW,HUWAW,HUWAW。

  你可能喜欢

  华硕补丁可能有砖服务器的安全缺陷

  亚马逊EC2实例可能会受到Whoami技术的抨击,使黑客代码执行访问

  中小型企业的5个问题以揭示隐藏的安全威胁

  研究人员说,由于威胁参与者可以通过将其放置在不可阻挡的永无止境的重新启动循环中,因此具有破坏性的潜力非常广泛。

  研究人员在撰写文章中警告说:“我们还需要强调,这种植入物可能很难检测到,并且非常容易以单行利用的形式为任何攻击者重新创建。”

  此后,AMI提供了一个补丁,他建议其客户立即应用它,因为这是防止潜在妥协的最佳方法。

  分析:为什么重要?

  这些缺陷由于其巨大的破坏性潜力而至关重要。由于这些在硬件组件的供应商中,它们可以滴入许多云服务提供商,从而影响无数的组织。诸如这两个之类的漏洞等于击中供应链攻击的母星。

  你是专业人士吗?订阅我们的新闻通讯

  注册techradar Pro新闻通讯,以获取您的业务成功所需的所有首选,意见,功能和指导!取得成功!请与我联系我们的其他未来品牌的新闻,并代表我们值得信赖的合作伙伴或Sponsorsby提交您的信息,您同意您同意的条款和隐私政策,并年龄在16岁或超过16岁之间。

  这一切始于两年前,当时的威胁演员以Ransomexx的名义损害了属于计算机硬件巨型千兆字节的端点。骗子偷走了超过100千兆字节的敏感数据,包括属于英特尔,AMD和其他的信息 - AMI。随后将数据泄漏到了黑暗的网络,在该网络中,该数据是由eclypsium的网络安全研究人员(以及其他人,甚至可能 - 许多恶意演员)接收的。

  研究人员发现了多年来潜伏在数据中的两个零周期。它包括使用Redfish Remote Management接口来获得远程代码执行功能。Redfish,ARS Technica在其撰写中解释说,作为传统IPMI提供商的继任者,并提供了API标准,用于管理当今数据中心所需的服务器基础架构和其他基础架构。它实际上得到了所有服务器和基础架构供应商以及OpenBMC固件项目的支持。

  这些缺陷是在BMCS-底板管理控制器软件中发现的。这些授予管理员对他们管理的服务器的“上帝模式”地位。根据ARS Technica,AMI是BMC和BMC固件和服务的领先提供商,包括大量的硬件供应商和云服务提供商,包括最大的家喻户晓的名称。

  研究人员还补充说,在分析了公开可用的源代码后,他们能够找到漏洞并写恶意软件,并指出任何恶意演员都可以做同样的事情。即使他们无法访问源代码,他们仍然可以通过分解MBC固件图像来识别缺陷。好消息是,仍然没有任何人做到这一点的证据。

  其他人对这些缺陷有何评论?

  对于Runzero的首席技术官兼联合创始人的HD Moore而言,现在的关键是可能会立即影响客户的系统:“ eClypsium确定的攻击链使远程攻击者允许远程攻击者完全可永久损害脆弱的Megarac BMC,”他说。“这次攻击将是100%可靠的,并且在事实发生后难以检测。”

  他补充说,如果环境已经自动化了修补程序,或者是否已配置了用于带外管理的BMC启用的以太网,则更新有缺陷的AMI固件应该不会太麻烦。

  尽管Twitter用户在新闻中通常很安静,但一个名为Secure ICS的用户发推文和ICS安全相关的推文,并评论说:“在本地隔离网络中笑着笑,”这暗示着保持安全的最佳方法。在Reddit上,用户更健谈,其中一位用户轻描淡写了调查结果的重要性:“这听起来不那么糟糕。有多少位在网络上开放了BMC?如果他们有访问权限,那么他们还是已经在您的网络上了,而且您有更大的问题,”他们说。

  另一位用户补充说:“我认为大多数数据中心都在管理VLAN上具有BMC,IDRAC,生命周期控制器等,因此它们具有一定程度的保护。”“另一方面,那里是192.168.1.x的1.8 bajillion小企业。”

  更深入

  如果您想了解有关这些缺陷的更多信息,请确保阅读有关千兆数据泄露的原始文章,以及有关全部勒索软件的解释器。然后确保阅读我们有关最佳勒索软件保护和最佳防火墙的深入指南。

分享到
声明:本文为用户投稿或编译自英文资料,不代表本站观点和立场,转载时请务必注明文章作者和来源,不尊重原创的行为将受到本站的追责;转载稿件或作者投稿可能会经编辑修改或者补充,有异议可投诉至本站。

热文导读