Supermicro服务器UBAnywhere漏洞安全通告
发布时间 2019-09-05•漏洞编号和级别
CVE编号:暂无,危险级别:高危,CVSS分值:官方未评定
•影响版本
受影响的版本
Supermicro X9、X10和 X11 平台的BMC组件
•漏洞概述
Supermicro X9、X10和 X11 平台的BMC组件虚拟媒体实现中被曝多个问题,它们被统称为 USBAnywhere。
BMC旨在允许管理员对服务器执行带外管理,因此是高权限组件。远程访问时,虚拟媒体服务允许明文身份验证,发送大量未加密的流量,其余部分使用弱加密算法,并且很容易绕过身份验证。这些问题允许攻击者轻松获取对服务器的访问权限,方法是捕获合法用户的身份验证数据包,使用默认凭据。在某些情况下,根本不需要任何凭据。连接后,虚拟媒体服务允许攻击者作为原始USB设备与主机系统进行交互。这意味着攻击者可以像攻击USB端口一样攻击服务器,例如加载新的操作系统映像或使用键盘和鼠标修改服务器,植入恶意软件,甚至完全禁用设备。易于访问和直接攻击途径的结合可以使不成熟的攻击者远程攻击组织中最有价值的资产。
研究人员在研究论文中详述了这些漏洞以及威胁人员如何利用它们。研究员解释称,可通过发布于 SMC web 接口的 Java 应用程序来访问虚拟媒体服务。这款 app 连接到虚拟媒体服务并监听 BMC 上的 TCP 端口623。该服务使用自定义的基于数据包的格式认证客户端并在客户端和服务器之间移动 USB 数据包。
即使这款 Java应用程序依靠的是唯一的会话 ID 进行认证,但研究人员认为该服务可允许明文形式的凭证。另外,仅对初始的认证数据包流量进行了加密。弱点还包括使用了依靠易受攻击的 RC4流密码和出现在 BMC 固件中的一个密钥的不良加密算法。
另外一个弱点是影响Supermicro X10 和 X11 平台的认证绕过弱点。研究人员表示,当客户端正确地验证虚拟媒体服务并断开连接后,该客户端的服务内部状态仍然未改变。
虽然听起来很危险,但好在由于 BMC 操作系统执行该分配,因此攻击者不可能控制它。尽管如此,如果攻击者具有足够的持久性,那么从理论上来讲,就能够被分配给此前经认证的用户的套接字文件描述符编号。
虽然多数受影响的服务器位于内部网络,但研究人员表示在互联网上找到了4.7万台易受攻击的服务器。
•漏洞验证
POC:https://github.com/eclypsium/USBAnywhere。
•修复建议
企业应当应用Supermicro 已修复的 X9、X10 和 X11 平台最新固件:https://www.supermicro.org.cn/support/security_center.cfm。
•参考链接


京公网安备11010802024551号