Fallas críticas en el software AMI MegaRAC BMC exponen servidores a ataques remotos


20 de julio de 2023THNSeguridad de hardware / Administrador de sistemas

Se han revelado dos fallas de seguridad más en el software AMI MegaRAC Baseboard Management Controller (BMC) que, si se explota con éxito, podría permitir que los actores de amenazas se apoderen de forma remota de servidores vulnerables e implementen malware.

«Estas nuevas vulnerabilidades varían en gravedad de alta a crítica, incluida la ejecución remota de código no autenticado y el acceso no autorizado a dispositivos con permisos de superusuario», dijeron los investigadores de Eclypsium Vlad Babkin y Scott Scheferman en un comunicado. informe compartido con The Hacker News.

«Pueden ser explotados por atacantes remotos que tengan acceso a las interfaces de administración remota de Redfish, o desde un sistema operativo host comprometido».

Para empeorar las cosas, las deficiencias también podrían usarse como armas para colocar implantes de firmware persistentes que son inmunes a las reinstalaciones del sistema operativo y los reemplazos del disco duro, bloquear los componentes de la placa base, causar daños físicos a través de ataques de sobrevoltaje e inducir bucles de reinicio indefinidos.

«A medida que los atacantes cambian su enfoque de los sistemas operativos que enfrentan los usuarios al código integrado de nivel inferior en el que se basa la confianza del hardware y la informática, el compromiso se vuelve más difícil de detectar y exponencialmente más complejo de remediar», señalaron los investigadores.

Las vulnerabilidades son las últimas adiciones a un conjunto de errores que afectan a los BMC AMI MegaRAC que se han nombrado de forma acumulativa BMC&Calgunos de los cuales fueron revelados por la empresa de seguridad de firmware en diciembre de 2022 (CVE-2022-40259, CVE-2022-40242 y CVE-2022-2827) y febrero de 2023 (CVE-2022-26872 y CVE-2022-40258).

La lista de nuevos defectos es la siguiente:

  • CVE-2023-34329 (Puntuación CVSS: 9,9) – Omisión de autenticación a través de la suplantación de identidad del encabezado HTTP
  • CVE-2023-34330 (Puntuación CVSS: 6.7) – Inyección de código a través de la interfaz de extensión dinámica de Redfish

Cuando se encadenan, los dos errores tienen una puntuación de gravedad combinada de 10,0, lo que permite a un adversario eludir la autenticación de Redfish y ejecutar de forma remota código arbitrario en el chip BMC con los privilegios más altos. Además, las fallas antes mencionadas podrían combinarse con CVE-2022-40258 para descifrar las contraseñas de las cuentas de administrador en el chip BMC.

PRÓXIMO SEMINARIO WEB

Protéjase contra las amenazas internas: Domine la gestión de la postura de seguridad de SaaS

¿Preocupado por las amenazas internas? ¡Te tenemos cubierto! Únase a este seminario web para explorar estrategias prácticas y los secretos de la seguridad proactiva con SaaS Security Posture Management.

Únete hoy

Vale la pena señalar que un ataque de esta naturaleza podría resultar en la instalación de malware que podría usarse para realizar espionaje cibernético a largo plazo mientras vuela bajo el radar del software de seguridad, sin mencionar la realización de movimientos laterales e incluso destruir la CPU mediante técnicas de manipulación de administración de energía como PMFault.

«Estas vulnerabilidades representan un riesgo importante para la cadena de suministro de tecnología que subyace a la computación en la nube», dijeron los investigadores. «En resumen, las vulnerabilidades en un proveedor de componentes afectan a muchos proveedores de hardware, lo que a su vez puede transmitirse a muchos servicios en la nube».

«Como tales, estas vulnerabilidades pueden representar un riesgo para los servidores y el hardware que una organización posee directamente, así como para el hardware que admite los servicios en la nube que utilizan».

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57