文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

超微公司的 BMC 固件被发现存在多个高危漏洞

2024-11-30 07:40

关注

据Binarly称,从CVE-2023-40284到CVE-2023-40290,这七个漏洞的危险系数不等,可使未经认证的威胁行为者获得BMC系统的根权限。超微公司已经发布了 BMC 固件更新,以修复这些漏洞。

BMC 是服务器主板上的特殊处理器,支持远程管理,使管理员能够监控温度、设置风扇速度和更新 UEFI 系统固件等硬件指标。更重要的是,即使主机操作系统离线,BMC 芯片仍可保持运行,这也使它们成为部署持久性恶意软件的有效载体。

每个漏洞的简要说明如下:

Binarly在本周发布的一份技术分析报告中称,CVE-2023-40289 漏洞必须警惕,因为它允许通过验证的攻击者获得root访问权限并完全控制BMC系统。这种权限允许在 BMC 组件重启时仍能持续攻击,并在被入侵的基础架构内横向移动,感染其他端点。

其他六个漏洞,特别是CVE-2023-40284、CVE-2023-40287和CVE-2023-40288可用于为BMC IPMI软件的Web服务器组件创建一个具有管理员权限的账户。

因此,攻击者可以将它们与 CVE-2023-40289 结合起来,执行命令注入并实现代码执行。攻击者可能以发送网络钓鱼电子邮件的形式,其中包含指向管理员电子邮件地址的诱杀链接,单击该链接时会触发 XSS 有效负载的执行。

安全隐患

尽管 Binarly 表示在 2023 年 10 月初观察到超过 70000 个暴露在互联网上的 Supermicro IPMI 网络接口实例,但目前还没有证据表明存在恶意利用这些漏洞的情况。

固件安全公司进一步解释说:首先,利用暴露在互联网上的 Web 服务器组件中的漏洞,可以远程入侵 BMC 系统。然后,攻击者可以通过合法的 iKVM 远程控制 BMC 功能访问服务器的操作系统,或者用恶意固件闪烁目标系统的 UEFI,从而实现对主机操作系统的持久控制。这样,攻击者就可以在内部网络中横向动,入侵其他主机。

今年早些时候,AMI MegaRAC BMC 的两个安全漏洞被曝光,如果被成功利用,威胁者可以远程控制易受攻击的服务器并部署恶意软件。

参考链接:https://thehackernews.com/2023/10/supermicros-bmc-firmware-found.html

来源:FreeBuf.COM内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯