Les failles critiques du logiciel AMI MegaRAC BMC exposent les serveurs aux attaques à distance


20 juil. 2023THNSécurité matérielle / SysAdmin

Deux autres failles de sécurité ont été révélées dans le logiciel AMI MegaRAC Baseboard Management Controller (BMC) qui, si elles sont exploitées avec succès, pourraient permettre aux acteurs de la menace de réquisitionner à distance des serveurs vulnérables et de déployer des logiciels malveillants.

« Ces nouvelles vulnérabilités varient en gravité de élevée à critique, y compris l’exécution de code à distance non authentifié et l’accès non autorisé à un appareil avec des autorisations de superutilisateur », ont déclaré les chercheurs d’Eclypsium Vlad Babkin et Scott Scheferman dans un communiqué. rapport partagé avec The Hacker News.

« Ils peuvent être exploités par des attaquants distants ayant accès aux interfaces de gestion à distance de Redfish, ou à partir d’un système d’exploitation hôte compromis. »

Pour aggraver les choses, les lacunes pourraient également être militarisées pour supprimer les implants de micrologiciels persistants qui sont immunisés contre les réinstallations du système d’exploitation et les remplacements de disque dur, les composants de la carte mère en brique, causer des dommages physiques par des attaques excessives et induire des boucles de redémarrage indéfinies.

« Alors que les attaquants se concentrent sur les systèmes d’exploitation orientés utilisateur vers le code intégré de niveau inférieur sur lequel repose la confiance matérielle et informatique, le compromis devient plus difficile à détecter et exponentiellement plus complexe à corriger », ont souligné les chercheurs.

Les vulnérabilités sont les derniers ajouts à un ensemble de bogues affectant les BMC AMI MegaRAC qui ont été nommés de manière cumulative BMC&Cdont certains ont été divulgués par la société de sécurité du micrologiciel en décembre 2022 (CVE-2022-40259, CVE-2022-40242 et CVE-2022-2827) et février 2023 (CVE-2022-26872 et CVE-2022-40258).

La liste des nouveaux défauts est la suivante –

  • CVE-2023-34329 (Score CVSS : 9,9) – Contournement de l’authentification via l’usurpation d’en-tête HTTP
  • CVE-2023-34330 (score CVSS : 6,7) – Injection de code via l’interface d’extension dynamique Redfish

Lorsqu’ils sont enchaînés, les deux bogues portent un score de gravité combiné de 10,0, permettant à un adversaire de contourner l’authentification Redfish et d’exécuter à distance du code arbitraire sur la puce BMC avec les privilèges les plus élevés. De plus, les failles susmentionnées pourraient être combinées avec CVE-2022-40258 pour déchiffrer les mots de passe des comptes administrateur sur la puce BMC.

WEBINAIRE À VENIR

Bouclier contre les menaces internes : maîtriser la gestion de la posture de sécurité SaaS

Inquiet des menaces internes ? Nous avons ce qu’il vous faut! Rejoignez ce webinaire pour explorer les stratégies pratiques et les secrets de la sécurité proactive avec la gestion de la posture de sécurité SaaS.

Joignez aujourd’hui

Il convient de souligner qu’une attaque de cette nature pourrait entraîner l’installation de logiciels malveillants qui pourraient être utilisés pour mener un cyberespionnage à long terme tout en volant sous le radar des logiciels de sécurité, sans parler d’effectuer des mouvements latéraux et même de détruire le CPU par des techniques de falsification de la gestion de l’alimentation comme PMFault.

« Ces vulnérabilités représentent un risque majeur pour la chaîne d’approvisionnement technologique qui sous-tend le cloud computing », ont déclaré les chercheurs. « En bref, les vulnérabilités d’un fournisseur de composants affectent de nombreux fournisseurs de matériel, qui à leur tour peuvent être transmises à de nombreux services cloud. »

« En tant que telles, ces vulnérabilités peuvent présenter un risque pour les serveurs et le matériel qu’une organisation possède directement ainsi que pour le matériel qui prend en charge les services cloud qu’elle utilise. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57