BMC固件漏洞:聯(lián)想、技嘉、宏碁、AMAXa等服務(wù)器面臨風(fēng)險(xiǎn)

nana
本次披露的漏洞影響基板管理控制器 (BMC),聯(lián)想、技嘉及其他制造商生產(chǎn)的服務(wù)器均面臨風(fēng)險(xiǎn)。

本次披露的漏洞影響基板管理控制器 (BMC),聯(lián)想、技嘉及其他制造商生產(chǎn)的服務(wù)器均面臨風(fēng)險(xiǎn)。

研究人員在測(cè)試過(guò)程中發(fā)現(xiàn)聯(lián)想 ThinkServer RD340 固件基板管理控制器存在兩個(gè)嚴(yán)重漏洞。

該公司在博客文章中警告道:該設(shè)備是搭載了英特爾第三代 Core i 系列處理器 Ivy Bridge 的雙路 1U 機(jī)架服務(wù)器,2014 年發(fā)售,BMC 采用信驊科技 (ASPEED) 公司 AST2300 板載顯卡。

然而,進(jìn)一步調(diào)查發(fā)現(xiàn),該有問(wèn)題的固件源自第三方產(chǎn)品 MergePoint 嵌入式管理軟件 (EMS),由 Avocent (現(xiàn)為維諦技術(shù) (Vertiv)) 制造。

令人擔(dān)憂的是,該有漏洞的軟件廣泛應(yīng)用在其他電子設(shè)備中,包括很大一部分的技嘉企業(yè)服務(wù)器。

技嘉公司還為開(kāi)發(fā)其他設(shè)備的小型系統(tǒng)集成商提供主板,令其他機(jī)型也存在風(fēng)險(xiǎn)隱憂。

宏碁、AMAX、Bigtera、Ciara、Penguin Computing 和 sysGen 等多家供應(yīng)商也采用了該受感染的軟件。

研究人員在分析過(guò)程中發(fā)現(xiàn)了兩個(gè)影響 BMC 固件的嚴(yán)重漏洞。Eclypsium 稱,第一個(gè)漏洞意味著 MergePoint EMS 的 BMC 固件更新過(guò)程未在接受更新并寫(xiě)入串行外設(shè)接口 (SPI) 閃存之前執(zhí)行加密簽名驗(yàn)證。

第二個(gè)漏洞則是命令注入漏洞,影響 BMC 中負(fù)責(zé)執(zhí)行固件更新的代碼。

Eclypsium 解釋稱:兩個(gè)漏洞都可致具管理員權(quán)限的攻擊者(比如通過(guò)利用其他主機(jī)漏洞提權(quán))在 BMC 中以 root 權(quán)限執(zhí)行任意代碼,對(duì) BMC 的串行外設(shè)接口 (SPI) 閃存做出永久性更改。

對(duì) BMC 固件的惡意更改能使攻擊者在系統(tǒng)中長(zhǎng)期駐留,挺過(guò)操作系統(tǒng)重裝等常見(jiàn)事件響應(yīng)方法。

Eclypsium 補(bǔ)充道,攻擊者甚至能 “通過(guò)軟件機(jī)制修改 BMC 中環(huán)境以防止后續(xù)固件更新,令攻擊者切實(shí)具備了通過(guò)軟件方法永久禁用 BMC 的能力。”

該公司聲稱:修復(fù)系統(tǒng)的唯一辦法是用 Dediprog 或其他 SPI 閃存編程器物理重寫(xiě) SPI 芯片。

得知漏洞存在后,聯(lián)想發(fā)布了固件更新以解決指令注入問(wèn)題。技嘉最近發(fā)布的固件也經(jīng)過(guò)了更新,修復(fù)了指令注入漏洞。

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無(wú)評(píng)論