AMI MegaRAC BMC软件再曝2个供应链漏洞

e3f92df4cd1c7fcccb5134c6a99efbea.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

AMI MegaRAC 基板管理控制器 (BMC) 软件中又出现两个供应链漏洞,而在两个月前,该产品中就被指存在三个漏洞。

固件安全公司 Eclypsium 表示,目前并未发布这两个供应链漏洞的详情,目的是使AMI有更多的时间推出恰当的缓解措施。这两个漏洞被统称为“BMC&C”,可当做网络攻击的跳板,使得威胁者能够以超级用户权限获得远程代码执行和设备的越权访问权限。

这两个新漏洞为:

  • CVE-2022-26872(CVSS评分:8.3):通过API的密码重置拦截

  • CVE-2022-40258(CVSS评分:5.3):Redfish和API的弱密码哈希

具体而言,MegaRAC被指能够使用老旧设备全局salt的MD5哈希算法或在新设备上每个用户salt的SHA-512,可能使攻击者破解密码。而CVE-2022-26872利用HTTP API诱骗用户通过社工攻击启动密码重置并按照攻击者的意愿设置密码。

此前,该软件中存在三个供应链漏洞:CVE-2022-40259(CVSS评分9.9)、CVE-2022-40242(CVSS评分8.3)和CVE-2022-2827(CVSS评分7.5)。

值得一提的是,新出现的两个供应链漏洞仅适用于如下场景:BMCs暴露在互联网,或者威胁者通过其它方法获得对数据中心或管理员网络初始访问权限。虽然目前BMC&C漏洞的影响范围尚不明朗,但Eclypsium 公司表示正在和AMI和其它各方协作,判断受影响产品和服务的范围。

Gigabyte、惠普企业、Intel和联想均已发布更新解决设备中存在的漏洞问题。英伟达有望在2023年5月发布修复方案。

Eclypsium 公司提到,“利用这些漏洞造成的营销包括远程控制受陷服务器、远程部署恶意软件、勒索软件和固件植入以及服务器物理损坏等。”

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

多个BMC供应链漏洞现身,数十家厂商生产的服务器受影响

Intel 警告:BMC 固件存在严重漏洞,影响大量机器

BMC 攻击让服务器远程变砖

Realtek 漏洞遭利用:物联网设备受攻击次数超过1.34亿次

原文链接

https://thehackernews.com/2023/02/additional-supply-chain-vulnerabilities.html

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

76e32b34b645267f76b37b4b7ca7f262.jpeg

8b687309fe852366f16481d7facd7b40.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   c1f61f3609428a8cabb73320f9afcc78.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值