AMI MegaRAC BMC 软件存在多个严重漏洞,可触发供应链攻击

admin 2024年10月13日18:00:04评论39 views字数 979阅读3分15秒阅读模式

AMI MegaRAC BMC 软件存在多个严重漏洞,可触发供应链攻击聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

AMI MegaRAC Baseboard Management Controller (BMC) 软件中存在两个漏洞,可用于远程访问易受攻击的服务器并部署恶意软件。
AMI MegaRAC BMC 软件存在多个严重漏洞,可触发供应链攻击

Eclypsium 公司的研究员 Vlad Babkin 和 Scott Scheferman 在报告中提到,“这些新漏洞的严重程度从高危到严重不等,包括未认证的远程代码执行和以超级用户权限越权访问设备等。攻击者如能访问 Redfish 远程管理接口即可利用这些漏洞,或从受陷主机操作系统实施利用。”

更糟糕的是,这些漏洞可被武器化以释放持久的固件植入,这些植入免疫于操作系统重装和硬盘驱动替换、可使母板组件崩溃,通过高强度攻击造成物理损坏并触发无限重启循环。

研究人员指出,“攻击者的关注点从面向用户的操作系统转到硬件和计算信任所依赖的更底层的嵌入式代码,使得攻陷更难以检测而修复的复杂度呈指数级增长。”

此前,AMI MegaRAC BMC 受一系列漏洞影响,它们被统称为 “BMC&C”,其中一些在2022年12月披露(CVE-2022-40259、CVE-2022-40242和CVE-2022-2827)和2023年2月披露(CVE-2022-26872和CVE-2022-40258)。

本次新披露的漏洞包括:

  • CVE-2023-34329(CVSS评分9.9):经由HTTP标头欺骗的认证绕过漏洞

  • CVE-2023-34330(CVSS评分6.7):经由动态Redfish 扩展接口的代码注入漏洞

如被组合利用,则这两个漏洞的严重性评分为10.0分,可使攻击者绕过 Redfish 认证并通过最高权限在 BMC 芯片上执行任意代码。另外,这些漏洞可结合CVE-2022-40258 破解 BMC 芯片上管理员账户的密码。

值得注意的是,这类攻击可导致安装恶意软件以执行长期的网络间谍活动,同时躲避安全软件的检测,更不用说执行横向移动甚至通过电源管理篡改技术如 PMFault 等破坏 CPU。

研究人员表示,“这些漏洞为构成云计算基础的技术供应链带来严重风险。简言之,组件供应商中的漏洞影响很多硬件厂商,之后被传递给很多云服务。这些漏洞可为组织机构直接拥有的服务器和硬件以及支撑所使用云服务的硬件带来风险。”

原文始发于微信公众号(代码卫士):AMI MegaRAC BMC 软件存在多个严重漏洞,可触发供应链攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月13日18:00:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AMI MegaRAC BMC 软件存在多个严重漏洞,可触发供应链攻击https://cn-sec.com/archives/1897378.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息