IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

تاثیر نقص‌های شدید AMI MegaRAC بر سرور‌های AMD، ARM، HP، Dell و سایرین

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir severe ami megarac flaws impact servers from amd arm hpe dell others
سه آسیب‌پذیری در نرم‌افزار Megatrends MegaRAC Baseboard Management Controller (BMC) بر تجهیزات سرور تاثیر می‌گذارد که در بسیاری از ارائه‌دهندگان خدمات ابری و دیتا سنتر استفاده می‌شود.

این نقص‌ها توسط Eclypsium در آگوست 2022 کشف شد و می‌تواند مهاجمان را تحت شرایط خاص قادر به اجرای کد، دور زدن احراز هویت و انجام شمارش کاربران کند.

محققان پس از بررسی کد‌های اختصاصی لو رفته آمریکایی Megatrends، به‌ویژه سیستم عامل MegaRAC BMC، این نقص‌ها را کشف کردند.

نقص MegaRAC BMC راه‌حلی برای مدیریت کامل سیستم از راه دور "out-of-band" و "lights-out" است که به ادمین‌ها اجازه می‌دهد تا سرور‌ها را از راه دور، مانند زمانی که در مقابل دستگاه ایستاده‌اند، عیب‌یابی کنند.

فریمور MegaRAC BMC توسط حداقل ١۵ سازنده سرور از‌جمله AMD، Ampere Computing، ASRock، Asus، ARM، Dell EMC، Gigabyte، Hewlett-Packard Enterprise، Huawei، Inspur، Lenovo، Nvidia، Qualcomm، Quanta و Tyan استفاده می‌شود.

جزئیات آسیب‌پذیری
سه آسیب‌پذیری کشف‌شده توسط Eclypsium و گزارش شده به American Megatrends و تامین‌کنندگان تحت تاثیر، به شرح زیر است :

آسیب‌پذیری CVE-2022-40259: نقص اجرای کد دلخواه از طریق Redfish API به دلیل قرار گرفتن نامناسب کامند‌ها در اختیار کاربر. (امتیاز CVSS نسخه 3.1: 9.9 «بحرانی»)

آسیب‌پذیری CVE-2022-40242: اعتبارنامه‌های پیش‌فرض برای کاربر sysadmin، به مهاجمان اجازه می‌دهد تا administrative shell ایجاد کنند. (امتیاز CVSS نسخه 3.1: 8.3 "شدید")

آسیب‌پذیری CVE-2022-2827: درخواست نقص دستکاری که به مهاجم اجازه می‌دهد نام‌های کاربری را برشمرده و تعیین کند که آیا این حساب وجود دارد یا خیر. (امتیاز CVSS نسخه 3.1: 5.7 "شدید")

شدید‌ترین یک از سه نقص، CVE-2022-40259، نیاز به‌دسترسی قبلی به حداقل یک حساب با اختیار پایین برای انجام API callback دارد.

مجموعه Eclypisum می‌گوید : «تن‌ها عارضه این آسیب‌پذیری، این است که حمله در پارامتر مسیر قرار می‌گیرد، اما URL توسط فریمورک رمزگشایی نمی‌شود، بنابراین اکسپلویت باید به‌طور ویژه ساخته شود تا هم برای هر URL معتبر باشد و هم برای هر کامند bash shell معتبر باشد».

برای بهره‌برداری از CVE-2022-٤٠٢٤٢، تنها پیش نیاز مهاجم دسترسی از راه دور به‌دستگاه است.

تاثیرات
دو نقص اول به دلیل دسترسی مهاجمان به administrative shell بدون نیاز به افزایش اختیار بیشتر، در وضعیت فعلی نیز بسیار شدید هستند.

این آسیب‌پذیری‌ها می‌توانند باعث دستکاری داده‌ها، نقض داده‌ها، قطع خدمات، وقفه در کسب‌وکار و موارد دیگر در صورت موفقیت‌آمیز شدن حمله، شوند.

نقص سوم تاثیر مستقیم امنیتی قابل توجهی ندارد، زیرا دانستن اینکه چه حساب‌هایی روی دستگاه هدف وجود دارد، برای ایجاد آسیب کافی نیست.

با‌این‌حال، راه را برای گذرواژه‌های brute-forcing یا انجام حملات credential-stuffing باز می‌کند.

این گزارش می‌گوید : «از آنجایی که دیتا سن‌تر روی پلت‌فرم‌های سخت‌افزاری خاص استاندارد‌سازی می‌کنند، هر آسیب‌پذیری در سطح BMC به احتمال زیاد برای تعداد زیادی دستگاه اعمال می‌شود و به طور بالقوه می‌تواند کل مرکز داده و خدماتی را که ارائه می‌کند تحت تاثیر قرار دهد».

"استاندارد‌سازی هاستینگ و ارائه‌دهندگان خدمات ابری بر روی اجزای سرور به این معنی است که این آسیب‌پذیری‌ها می‌توانند به‌راحتی صد‌ها هزار و احتمالا میلیون‌ها سیستم را تحت تاثیر قرار دهند. "

به ادمین‌های سیستم‌ها توصیه می‌شود گزینه‌های مدیریت از راه دور را غیرفعال کنند و در صورت امکان مراحل احراز هویت از راه دور را اضافه کنند.

علاوه بر این، ادمین‌ها باید قرار گرفتن در معرض ارتباطات خارجی اینترفیس‌های مدیریت سرور مانند Redfish را به حداقل برسانند و اطمینان حاصل کنند که آخرین بروزرسانی‌های فریمور موجود در همه سیستم‌ها نصب شده است.

برچسب ها: Redfish, brute-forcing, credential-stuffing, administrative shell, bash shell, API callback, CVE-2022-2827, CVE-2022-40242, CVE-2022-40259, Tyan, Quanta, Ampere Computing, ASRock, Dell EMC, Inspur, MegaRAC BMC, Megatrends, دیتا سنتر, Cloud Service, BMC, Megatrends MegaRAC Baseboard Management Controller, MegaRAC, AMI, AMI MegaRAC, Lenovo, Frameware, Data Center, Gigabyte, ARM, ASUS, QUALCOMM, HP, AMD, خدمات ابری, فریمور, Dell, NVIDIA, Administrator, آسیب‌پذیری, Vulnerability, Huawei, دفاع سایبری, Cyber Security, امنیت سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل