El firmware BMC de Supermicro es vulnerable a múltiples vulnerabilidades críticas


06 de octubre de 2023Sala de redacciónSeguridad/vulnerabilidad del servidor

Se han revelado múltiples vulnerabilidades de seguridad en la interfaz de gestión de plataforma inteligente (IPMI) firmware para controladores de administración de placa base (BMC) de Supermicro que podría resultar en una escalada de privilegios y la ejecución de código malicioso en los sistemas afectados.

Las siete fallas, rastreadas desde CVE-2023-40284 hasta CVE-2023-40290, varían en gravedad de Alta a Crítica, según Binarly, lo que permite a actores no autenticados obtener acceso raíz al sistema BMC. Supermicro tiene enviado una actualización del firmware de BMC para corregir los errores.

Los BMC son procesadores especiales en las placas base de los servidores que admiten la administración remota, lo que permite a los administradores monitorear indicadores de hardware como la temperatura, configurar la velocidad del ventilador y actualizar el firmware del sistema UEFI. Es más, los chips BMC permanecen operativos incluso si el sistema operativo anfitrión está fuera de línea, lo que los convierte en vectores de ataque lucrativos para implementar malware persistente.

La seguridad cibernética

A continuación se ofrece una breve explicación de cada una de las vulnerabilidades:

  • CVE-2023-40284, CVE-2023-40287 y CVE-2023-40288 (Puntuaciones CVSS: 9,6) – Tres secuencias de comandos entre sitios (XSS) fallas que permiten a atacantes remotos y no autenticados ejecutar código JavaScript arbitrario en el contexto del usuario de BMC que ha iniciado sesión.
  • CVE-2023-40285 y CVE-2023-40286 (Puntuación CVSS: 8,6): dos fallas de secuencias de comandos entre sitios (XSS) que permiten a atacantes remotos y no autenticados ejecutar código JavaScript arbitrario en el contexto del usuario de BMC que inició sesión envenenando las cookies del navegador o el almacenamiento local.
  • CVE-2023-40289 (Puntuación CVSS: 9,1) – Un sistema operativo falla de inyección de comando que permite la ejecución de código malicioso como usuario con privilegios administrativos.
  • CVE-2023-40290 (Puntuación CVSS: 8,3): una falla de secuencias de comandos entre sitios (XSS) que permite a atacantes remotos no autenticados ejecutar código JavaScript arbitrario en el contexto del usuario de BMC que ha iniciado sesión, pero solo cuando se utiliza el navegador Internet Explorer 11 en Windows.

CVE-2023-40289 es «crítico porque permite a atacantes autenticados obtener acceso raíz y comprometer completamente el sistema BMC», Binarly dicho en un análisis técnico publicado esta semana.

Firmware BMC

«Este privilegio permite hacer que el ataque sea persistente incluso mientras se reinicia el componente BMC y moverse lateralmente dentro de la infraestructura comprometida, infectando otros puntos finales».

Las otras seis vulnerabilidades (CVE-2023-40284, CVE-2023-40287 y CVE-2023-40288 en particular) podrían usarse para crear una cuenta con privilegios de administrador para el componente del servidor web del software BMC IPMI.

Como resultado, un atacante remoto que busque tomar el control de los servidores podría combinarlos con CVE-2023-40289 para realizar la inyección de comandos y lograr la ejecución de código. En un escenario hipotético, esto podría realizarse mediante el envío de un correo electrónico de phishing con un enlace trampa a la dirección de correo electrónico del administrador que, al hacer clic, activa la ejecución de la carga útil XSS.

La seguridad cibernética

Actualmente no hay evidencia de ninguna explotación maliciosa de las vulnerabilidades en la naturaleza, aunque Binarly dijo que observó más de 70.000 instancias de interfaces web Supermicro IPMI expuestas a Internet a principios de octubre de 2023.

«En primer lugar, es posible comprometer de forma remota el sistema BMC explotando las vulnerabilidades en el componente del servidor web expuesto a Internet», explicó la empresa de seguridad del firmware.

«Luego, un atacante puede obtener acceso al sistema operativo del servidor a través de la funcionalidad BMC de control remoto iKVM legítimo o actualizando la UEFI del sistema de destino con firmware malicioso que permite un control persistente del sistema operativo del host. A partir de ahí, nada impide que un atacante realice un movimiento lateral. dentro de la red interna, comprometiendo a otros hosts».

A principios de este año, se revelaron dos fallas de seguridad en los BMC AMI MegaRAC que, si se explotan con éxito, podrían permitir a los actores de amenazas controlar de forma remota servidores vulnerables e implementar malware.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57