当前位置:主页 > 行业知识 >

Supermicro再爆安全漏洞,“虚拟USB”或可直接接管

发布时间:19-10-09 阅读:594

对付企业而言,收集安然可能是一个棘手的问题,但值得欣慰的是,至少有一部分人知道不能随意在电脑上插来历不明的USB。事实证实,黑客可以使用某种远程治理设备的缺陷,植入他们的“虚拟”拇指驱动器。同种类型的进击险些可以将所有的USB设备转换成特洛伊木马。

但本周二,在硅谷举办的Open Source Firmware Conference大年夜会上公布了新的钻研发明。收集安然公司Eclypsium的钻研职员具体先容了Supermicro基板治理节制器存在的破绽。这些安装在办事器主板上的特殊处置惩罚器,主要功能是为远程系统治理员供给硬件级治理能力。这将大年夜大年夜便利治理员履行一系列操作,例如将办事器上的旧软件迁移至CD办事器或使用外部硬盘驱动器的映像进级操作系统。而BMC却无需任何物理设备接入办事器本身,就完全可以实现这一点。在这个历程中,办事器只会默认设备是直接连接的。

然而钻研职员发明,Supermicro X9、X10和X11平台上搭载的BMC存在缺陷,很可能导致这种合法的功能变成收集进击的武器。进击者可能会将数据泄露至拇指驱动器或外部硬盘驱动器,并将办事器的操作系统调换成携带木马的驱动器,以致可能直接使办事器瘫痪。当进击者得到企业收集造访权限,并侧向渗透至BMC得到更深层的节制后,他们就可以完全使用这一破绽。然则,假如企业容许公开收集的BMC造访,黑客也可以提议远程进击,比如,钻研职员就在近来的检测中发清楚明了跨越4.7万个泄露的BMC。

Eclypsium的首席工程师Rick Altherr表示:“许多安然模型都觉得物理进击是一项重大年夜寻衅。然则我们在钻研中发明,纵然晦气用物理进击也能起到相同的效果,而且可能性异常多,而BMC又长短经常见的设备。”

假如治理员想将USB设备虚拟连接至办事器,必须应用条记本电脑或其他设备的远程治理“虚拟媒体”Web利用法度榜样来调用BMC,并使用其硬件获取造访节制权。然而,Eclypsium钻研职员发明,运行这些虚拟媒体协议系统所搭载的身份验证保护易受多种类型进击。

系统可能呈现破绽,从而容许不法治理员登录,例如,系统无意偶尔容许随意输入账号和密码的用户登录并得到造访权限。Altherr表示,他们发明这个破绽在测试中非常有效,但纵然开放窗口忽然关闭,进击者仍旧可以使用险些不变动的默认Supermicro凭据来获取造访。对付已经有明确目标的BMC进击者,经由过程拦截Web利用法度榜样和BMC之间的流量也可以达到这一目的,主要缘故原由是连接的加密保护相对较弱。

钻研职员于6月份向Supermicro表露了这些破绽,该公司也已经为所有存在破绽的BMC宣布了固件更新。然而,Eclypsium首席履行官Yuriy Bulygin指出,BMC与许多企业设备一样,在实践中平日很难获取固件进级。是以,修补法度榜样可能必要一段光阴才会对有风险的办事器起感化。

Supermicro谈话人在一份声明中表示:“我们要谢谢检测出BMC虚拟媒体破绽的钻研职员。今朝为止,在私用收集上运行BMC是业内的最佳实践,这能削减(但不能打消)已检测到的泄露。新版本的BMC软件可以办理这些破绽。”

在无需实际操作的根基上,这种进击具有诈骗性地向导用户将恶意拇指驱动器插入收集谋略机,从而达到目的。同时,因为进击者可以连接任何USB设备,他们可以使用相同的破绽将键盘“连接”到办事器,并直接发出指令,如关闭办事器或唆使办事器从外部磁盘映像启动。

嵌入式设备安然公司Red Balloon的首席科学家Jatin Kataria表示:“近期的安然表露越来越注解,黑客平日很轻易使用你能进入的内部收集上的BMC。”他弥补说,虽然大年夜型企业收集都(或应该)配备广泛的入侵检测,但穿上BMC的合法外衣后,或许可以诈骗这些防御。 “直到近来的表露事故,我才觉得BMC以致可能不在企业要挟模型的行列中。”他说。

在2018年10月的一次查询造访中,外媒称,天下各地许多Supermicro主板都被某物理后门法度榜样所破坏。Supermicro和其他应用该公司办事器的技巧巨子均否认了该查询造访的准确性。

因为BMC在远程办事中广泛采纳,为收集治理员供给真正的办事,赞助治理员进行安然进级,Eclypsium钻研职员盼望前进人们对BMC普遍存在的潜在风险的意识。但与任何此类对象一样,进击者可能会故意地使用这些相似的特点,杀青他们不法的目的。



上一篇:没买iPhone 11的再等等 苹果新机型没刘海更便宜
下一篇:没有了