©网络研究院
-
CVE-2022-40259:由于不正确地向用户公开命令,Redfish API 存在任意代码执行缺陷。(CVSS v3.1 得分:9.9“严重”) -
CVE-2022-40242:系统管理员用户的默认凭据,允许攻击者建立管理外壳。(CVSS v3.1 得分:8.3“高”) -
CVE-2022-2827:请求操作缺陷允许攻击者枚举用户名并确定帐户是否存在。(CVSS v3.1 得分:7.5“高”)
BMC&C
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-
CVE-2022-40259 – 通过 Redfish API 执行任意代码 -
CVE-2022-40242 – UID = 0 shell 通过 SSH 的默认凭据 -
CVE-2022-2827 – 通过 API 进行用户枚举
关于 MegaRAC 底板管理控制器 (BMC)
云供应链中的断层线
MegaRAC BMC 固件是连接云下的许多硬件的常见线程之一。因此,MegaRAC 中的任何漏洞都可以很容易地通过扩展的供应链传播,影响数十家供应商并可能影响数百万台服务器。此外,为了从硬件中抽象计算,数据中心内的物理服务器必须可以互换。为此,云提供商对服务器组件、硬件配置、固件和操作系统版本以及管理程序软件进行了标准化。因此,如果在数据中心环境中使用易受攻击的 BMC,则很可能会有成百上千台设备共享相同的漏洞。在攻击的情况下,这可能会使整个云处于危险之中。
发现过程
漏洞详情
-
CVE-2022-40259 – 通过 Redfish API 执行任意代码 -
CVE-2022-40242 – UID = 0 shell 通过 SSH 的默认凭据 -
CVE-2022-2827 – 通过 API 进行用户枚举
BMC&C 攻击场景
CVE-2022-40259 – 通过 Redfish API 执行任意代码
CVE-2022-40242 – UID = 0 shell 通过 SSH 的默认凭据
CVE-2022-2827 – 通过 API 进行用户枚举
攻击场景
缓解措施
-
确保其环境中的所有远程服务器管理接口(例如 Redfish、IPMI)和 BMC 子系统都在其专用管理网络上并且不暴露在外部,并确保内部 BMC 接口访问仅限于具有 ACL 或防火墙的管理用户。 -
查看设备固件的供应商默认配置,以识别和禁用内置管理帐户和/或在可用时使用远程身份验证。 -
在关键服务器中执行定期软件和固件更新。 -
确保漏洞评估包括远程服务器管理子系统(如 MegaRAC、iDRAC、iLO 等)和关键固件。 -
确保服务器中的所有关键固件都受到定期监控,以发现泄露或未经授权修改的迹象。 -
对新设备进行供应链检查。评估所有新服务器是否已修补主要漏洞并安装最新的固件更新。 -
对于 Eclypsium 客户,该平台将通过动态更新扫描结果的新功能覆盖最近发现的漏洞。
长按添加关注,为您保驾护航!
原文始发于微信公众号(网安百色):严重的 AMI MegaRAC 漏洞影响 AMD、ARM、HPE、Dell等公司的服务器
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论