Supermicro BMC Bug: USBs virtuais violam servidores corporativos

Acontece que um hacker pode explorar falhas em um dispositivo de controle remoto para conectar todas as unidades “virtuais” que ele deseja. E o mesmo tipo de ataque pode transformar quase qualquer dispositivo USB em um cavalo de tróia virtual.

Supermicro

Em uma nova descoberta apresentada na conferência Open Source Firmware no Vale do Silício, na terça-feira, pesquisadores da empresa de segurança Eclypsium descrevem em detalhes as vulnerabilidades em vários BMCs Supermicro que são processadores especiais instalados nas plataformas de servidor da placa-mãe para fornecer gerenciamento. recursos especializados de gerenciamento de hardware no nível do hardware. Isso é útil quando os administradores precisam executar tarefas como carregar software antigo em um servidor a partir de um CD ou atualizar um sistema operacional de uma imagem para um disco rígido externo. O BMC facilita todo o processo sem precisar conectar naturalmente nada ao próprio servidor. O servidor simplesmente pensará que um dispositivo está conectado diretamente.

Os pesquisadores descobriram, no entanto, que as plataformas BMC nas plataformas Supermicro X9, X10 e X11 têm defeitos que podem ser usados ​​por um intruso. Um hacker pode potencialmente remover dados de um pen drive ou disco rígido externo, substituir o sistema operacional de um servidor por um malicioso ou até mesmo remover o servidor. Os invasores também podem tirar proveito do defeito quando já têm acesso a uma rede corporativa para obter um controle mais profundo dos sistemas. Mas eles podem iniciar esses ataques remotamente se as organizações abandonarem seus BMCs expostos à Internet – como os mais de 47.000 BMCs expostos que os pesquisadores mostraram em uma varredura recente.

“O problema com ataques de hackers é que a presença física é um grande desafio. No entanto, no nosso caso, temos o equivalente à presença física “, diz Rick Altherr, engenheiro-chefe da Eclypsium. “Existem realmente inúmeras possibilidades com isso e os BMCs são dispositivos muito comuns”.

Se um administrador realmente quisesse conectar um dispositivo USB a um servidor, usaria um aplicativo Web de “mídia virtual” de um laptop ou outro dispositivo para ligar para o BMC e tirar proveito das verificações de acesso ao hardware. Pesquisadores da Eclypsium descobriram, no entanto, que os sistemas de autenticação em sistemas que executam esses protocolos de mídia virtual são vulneráveis ​​a vários tipos diferentes de ataques.

O sistema pode armazenar credenciais de administração legal, por exemplo, às vezes permitindo que o próximo usuário insira qualquer nome de usuário e senha e obtenha acesso. Altherr disse que considerou o erro muito confiável nos testes, mas mesmo que a janela aberta se feche repentinamente, o hacker ainda pode tentar as credenciais padrão da Supermicro que ninguém muda com frequência. E para um hacker que já está na rede e deseja acessar o BMC, há outra opção para obter as credenciais bloqueando o tráfego entre o aplicativo Web e o BMC, porque a conexão é protegida apenas por criptografia relativamente fraca.

Os pesquisadores revelaram as falhas no Supermicro em junho e a empresa lançou atualizações de firmware para todos os BMCs afetados. O CEO da Eclypsium, Yuriy Bulygin, observa que, como muitos dos dispositivos da empresa, os dispositivos da BMC geralmente atrasam o recebimento de atualizações de firmware na prática. Como resultado, provavelmente levará tempo para que os patches cheguem aos servidores vulneráveis.

“Queremos agradecer aos pesquisadores que identificaram a vulnerabilidade da BMC Virtual Media”, disse um porta-voz da Supermicro em comunicado. “Novas versões do software BMC estão lidando com essas vulnerabilidades.”

Em uma pesquisa de outubro de 2018, a Bloomberg Businessweek afirmou que muitas placas-mãe da Supermicro em todo o mundo haviam sido comprometidas com um backdoor instalado pelos militares chineses. A Supermicro e outras gigantes da tecnologia que usam os servidores da empresa negam a validade do relatório.

Pesquisadores do Eclypsium esperam aumentar a conscientização sobre a exposição potencial a dispositivos BMC em geral, pois são dispositivos preferenciais destinados ao uso remoto. Eles fornecem um serviço genuíno aos administradores de rede e podem ajudar os administradores a atualizar a segurança. Mas, como qualquer ferramenta desse tipo, esses recursos também podem ser usados ​​por hackers.