Уязвимость BMC Vertiv поставила под угрозу сервера Lenovo и GIGABYTE

 

Исследование компании Eclypsium, занимающейся вопросами обеспечения безопасности программно-аппаратных средств, выявило, что контроллер управления системной платой (BMC), поставляемый с серверами производства Lenovo, GIGABYTE и ещё шести компаний, содержит потенциально серьёзные уязвимости.

Исследователи Eclypsium изначально обнаружили бреши в прошивке BMC при анализе сервера Lenovo ThinkServer RD340, но, как  потом оказалось, это не единственная уязвимая серия оборудования.

Дальнейший анализ показал, что уязвимая прошивка была приобретена в качестве готового продукта стороннего производителя под названием MergePoint EMS от Vertiv (ранее Avocent), который также используется во многих корпоративных серверах GIGABYTE. 

Уязвимости также попали в прошивку материнских плат, поставляемых GIGABYTE другим компаниям для их собственных серверов, включая Acer, Amax, Bigtera, Ciara, Penguin Computing и sysGen. Lenovo и  GIGABYTE уже выпустили обновления прошивки, поэтому информация о проблеме стала публичной только сейчас, спустя год после обнаружения. Пользователям рекомендуется проверить версию прошивки на серверах и при необходимости обновить её как можно быстрее. 

«Этот случай выявил важную проблему для отрасли. Большинство производителей аппаратного обеспечения не создаёт свои собственные прошивки, полагаясь вместо этого на своих партнёров в цепочке поставок, — объяснили в Eclypsium. — Прошивка довольно часто лицензируется у стороннего производителя и используется с небольшими изменениями, что позволяет распространять уязвимости на различные бренды и продукты. Для адаптации производители должны тщательно протестировать любую прошивку, которую они лицензируют, на наличие уязвимостей».

Исследователи Eclypsium выявили два типа уязвимостей прошивки BMC. Одна из них связана с тем, что в процессе обновления прошивки не проверяется криптографическая подпись обновления, прежде чем принять его и записать во флеш-память SPI. Вторая проблема заключается в том, что код, отвечающий за процесс обновления прошивки, содержит уязвимость, которую можно использовать для внедрения команд.

Злоумышленник с повышенными привилегиями на хосте может использовать эти баги для выполнения вредоносного кода в BMC от имени администратора и изменения содержимого памяти BMC. Это позволяет сохранять брешь при переустановке операционной системы и предотвращать другие обновления прошивки. По словам Eclypsium, единственный способ избавиться от бреши после атаки — физическая перепрошивка чипа SPI. 

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

Источник:

Постоянный URL: https://servernews.ru/990933
Поделиться:  

Комментарии

Система Orphus