Спецпроекты

Безопасность Администратору Пользователю Техника Huawei

Десятки тысяч корпоративных серверов по всему миру можно захватить, подмонтировав виртуальную флэшку

Эксперты обнаружили ряд серьёзных уязвимостей в контроллерах серверных материнских плат Supermicro. С их помощью злоумышленник может удалённо и без особого труда монтировать как USB-накопитель любой образ диска. BMC-контроллер обычно используется для обновления операционных систем и других критических задач администрирования.

Привод виртуальный, атака - нет

Десятки тысяч серверов на базе материнских плат Supermicro подвержены уязвимостям, позволяющей перехватывать над ними контроль удалённо. Для этого злоумышленнику потребуется произвести монтирование виртуального USB-привода.

Эксперты компании Eclypsium, специализирующейся на безопасности специализированных программных прошивок, выявили серию программных ошибок в контроллере управления серверными материнскими платами Supermicro Х9, X10 и X11.

Уязвимости, которым в Eclypsium дали общее название USBAnywhere, позволяет злоумышленнику легко подключиться к серверу и удалённо произвести монтирование «виртуального» USB-накопителя. На практике это означает, что злоумышленник может взаимодействовать с сервером точно так же, как если бы у него был физический доступ к серверу.

«После подключения служба виртуальных приводов позволяет злоумышленнику взаимодействовать с системой в качестве USB-устройства. Это означает, что злоумышленник может атаковать сервер точно таким же образом, как при наличии у него физического доступа к USB-порту, в том числе, загружать образ новой операционной системы или использовать клавиатуру и мышь для внесения изменений в настройках сервера, и даже полностью выводить его из строя», - пишут эксперты Eclypsium.

supermicro600.jpg

Контроллер управления материнскими платами (BMC) — это специализированный процессор, подключаемый обыкновенно к материнской плате, который производит мониторинг физического состояния компьютера, сервера или другого аппаратного устройства; взаимодействие между BMC и системным администратором производится через отдельный канал связи; через него администраторы могут производить различные критические операции, в том числе, обновление операционной системы или прошивок аппаратных компонентов.

Без защиты

Встраиваемые в материнские платы Supermicro Х9, Х10 и Х11 контроллеры позволяют производить монтирование удалённых образов диска так, что система распознаёт их как виртуальные USB-приводы, CD-ROM или флоппи-диски. Проблема в том, что соответствующая служба пересылает большую часть трафика без шифрования; а там, где пакеты всё-таки шифруются, алгоритм оказывается очень слабым. Вдобавок оказывается, что обойти авторизацию очень просто. Благодаря этим уязвимостям злоумышленник может перехватить пакет с данными авторизации легитимного пользователя или воспользоваться «заводской» парой логинов-паролей, а в некоторых случаях — и вообще без какой-либо авторизации (на платформах Х10 и Х11).

Вдобавок к этому, администраторы нередко оставляют панель управления BMC (управляемая через веб-интерфейс) в общем доступе, так что достаточно знать, где её искать. А для этого есть специальные сканеры. Исследователи обнаружили, что не менее чем у 47 тысяч серверов BMC находится в открытом доступе (большая часть этих серверов — в США).

Таким образом, злоумышленник может использовать отсутствие шифрования и слабую авторизацию для получения доступа к службе виртуальных дисков; более того, в некоторых случаях, если администратор уже использовал виртуальные приводы, и не отключал после этого BMC, у злоумышленника есть возможность подключиться к серверу без логина и пароля.

«Для коммерческих организаций это составляет вполне понятный риск: если BMC уязвимых серверов «открыты всем ветрам», это идеальная точка входа, - отмечает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - Supermicro наверняка вскоре выпустит исправления для этих уязвимостей, если ещё не сделал этого, однако проблему «выставленных напоказ» административных консолей для контроллеров это едва ли поможет решить. Доступ к контроллеру должен быть перекрыт настолько же надёжно, как и доступ к самому серверу и его операционной системе».

Роман Георгиев

Короткая ссылка