AMI MegaRAC BMC 软件存在多个严重漏洞,可触发供应链攻击

dd6c701a8372ee3aae3a5b6b94c7e47e.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

AMI MegaRAC Baseboard Management Controller (BMC) 软件中存在两个漏洞,可用于远程访问易受攻击的服务器并部署恶意软件。

3ffec3d24e4d3e0f5ffa86801b335116.gif

Eclypsium 公司的研究员 Vlad Babkin 和 Scott Scheferman 在报告中提到,“这些新漏洞的严重程度从高危到严重不等,包括未认证的远程代码执行和以超级用户权限越权访问设备等。攻击者如能访问 Redfish 远程管理接口即可利用这些漏洞,或从受陷主机操作系统实施利用。”

更糟糕的是,这些漏洞可被武器化以释放持久的固件植入,这些植入免疫于操作系统重装和硬盘驱动替换、可使母板组件崩溃,通过高强度攻击造成物理损坏并触发无限重启循环。

研究人员指出,“攻击者的关注点从面向用户的操作系统转到硬件和计算信任所依赖的更底层的嵌入式代码,使得攻陷更难以检测而修复的复杂度呈指数级增长。”

此前,AMI MegaRAC BMC 受一系列漏洞影响,它们被统称为 “BMC&C”,其中一些在2022年12月披露(CVE-2022-40259、CVE-2022-40242和CVE-2022-2827)和2023年2月披露(CVE-2022-26872和CVE-2022-40258)。

本次新披露的漏洞包括:

  • CVE-2023-34329(CVSS评分9.9):经由HTTP标头欺骗的认证绕过漏洞

  • CVE-2023-34330(CVSS评分6.7):经由动态Redfish 扩展接口的代码注入漏洞

如被组合利用,则这两个漏洞的严重性评分为10.0分,可使攻击者绕过 Redfish 认证并通过最高权限在 BMC 芯片上执行任意代码。另外,这些漏洞可结合CVE-2022-40258 破解 BMC 芯片上管理员账户的密码。

值得注意的是,这类攻击可导致安装恶意软件以执行长期的网络间谍活动,同时躲避安全软件的检测,更不用说执行横向移动甚至通过电源管理篡改技术如 PMFault 等破坏 CPU。

研究人员表示,“这些漏洞为构成云计算基础的技术供应链带来严重风险。简言之,组件供应商中的漏洞影响很多硬件厂商,之后被传递给很多云服务。这些漏洞可为组织机构直接拥有的服务器和硬件以及支撑所使用云服务的硬件带来风险。”

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《静态应用安全测试全景图》代表厂商

奇安信入选全球《软件成分分析全景图》代表厂商

Google Cloud Build 漏洞可使黑客发动供应链攻击

OWASP发布五维软件安全开发成熟度参考框架,提升软件供应链安全

给CISO的软件供应链债务偿还指南

新型供应链攻击利用被弃的 S3 存储桶分发恶意二进制

原文链接

https://thehackernews.com/2023/07/critical-flaws-in-ami-megarac-bmc.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

27b9b22e9da952c3e051f1d26e7e7e25.jpeg

317b377b63e4a372ff9d18542d3e2747.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   9bf896f4e6bfcac0598156d84c9ef7f8.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值