超微近 5 万台服务器有漏洞,遍布 90 个国家 / 地区,可能遭受远程攻击

据外媒 techradar 报道,有安全研究人员发现,遍布 90 个国家 / 地区的至少 47000 台超微服务器 BMC(基板管理控制器)的固件存在漏洞,可能使这些服务器遭受远程攻击。

Baseboard Management Controller,即 BMC,中文是基板管理控制器。基板管理控制器(BMC)提供 IPMI 架构中的智能特性。它是嵌入在计算机(通常是服务器)主板上的专用微控制器。 BMC 负责管理系统管理软件和平台硬件之间的接口。

安全公司 Eclypsium 率先发现这些漏洞,并向超微公司报告了相关漏洞。目前,该公司已经发布了补丁,来解决这个问题。

但是,如果服务器没有打上补丁,攻击者则可以利用这些漏洞连接到服务器并通过 Internet 虚拟安装任何 USB 设备。

这种攻击,名为 USBAnywhere,它获得对公司网络的访问权,然后攻击者就能对任何易遭受攻击的 BMC 进行攻击。这意味着,易遭受攻击的服务器数量远远高于暴露于互联网上的 47000 台。

BMC(基板管理控制器)允许管理员对服务器执行带外管理,这就是 Eclypsium 安全公司发现漏洞非常严重的原因。 顺便说一下,带外管理,英文 out-of-band management,它是一种远程计算机管理类型。当计算机在休眠或休眠模式或者无答复被关闭,通过操作系统时,它让它管理员连接到计算机的管理控制器。带外管理可在具有 Intel AMT、DASH 或 ASF 功能的网络适配器的计算机上执行。

USBAnywhere

Eclypsium 公司研究人员发现,当进行远程访问时,虚拟媒体服务允许进行明文身份验证,无需加密即可发送大多数流量,使用弱加密算法,并且容易绕过身份验证。

潜在的攻击者可以通过捕获合法用户的身份验证数据包,使用默认凭证或在某些情况下根本没有任何凭证来利用这些问题获取对服务器的访问权限。

建立连接后,虚拟媒体服务允许攻击者与主机系统进行交互,就好像他们已经将 USB 设备直接连到主机系统一样。

从这里,攻击者可以加载新的操作系统映像,使用键盘和鼠标来修改服务器,植入恶意软件,甚至完全禁用服务器。因此,建议组织在自己的私有和安全网段上隔离 BMC。

然而,Eclypsium 发现许多组织忘记或忽略这一步骤。该公司使用 Shodan 扫描显示,至少 92000 个 BMC 在互联网上容易被发现。

为避免成为此类攻击的受害者,Eclypsium 建议所有组织使用最新固件更新其 BMC, 并避免直接暴露于互联网,因为新的 BMC 漏洞正在被快速发现。