Supermicro再爆安全漏洞,“虛擬USB”或可直接接管企業(yè)服務(wù)器
對(duì)于企業(yè)而言,網(wǎng)絡(luò)安全可能是一個(gè)棘手的問題,但值得欣慰的是,至少有一部分人知道不能隨意在電腦上插來歷不明的USB。事實(shí)證明,黑客可以利用某種遠(yuǎn)程管理設(shè)備的缺陷,植入他們的“虛擬”拇指驅(qū)動(dòng)器。同種類型的攻擊幾乎可以將所有的USB設(shè)備轉(zhuǎn)換成特洛伊木馬。
但本周二,在硅谷舉辦的Open Source Firmware Conference大會(huì)上公布了新的研究發(fā)現(xiàn)。網(wǎng)絡(luò)安全公司Eclypsium的研究人員詳細(xì)介紹了Supermicro基板管理控制器存在的漏洞。這些安裝在服務(wù)器主板上的特殊處理器,主要功能是為遠(yuǎn)程系統(tǒng)管理員提供硬件級(jí)管理能力。這將大大便利管理員執(zhí)行一系列操作,例如將服務(wù)器上的舊軟件遷移至CD服務(wù)器或利用外部硬盤驅(qū)動(dòng)器的映像升級(jí)操作系統(tǒng)。而BMC卻無需任何物理設(shè)備接入服務(wù)器本身,就完全可以實(shí)現(xiàn)這一點(diǎn)。在這個(gè)過程中,服務(wù)器只會(huì)默認(rèn)設(shè)備是直接連接的。
然而研究人員發(fā)現(xiàn),Supermicro X9、X10和X11平臺(tái)上搭載的BMC存在缺陷,很可能導(dǎo)致這種合法的功能變成網(wǎng)絡(luò)攻擊的武器。攻擊者可能會(huì)將數(shù)據(jù)泄露至拇指驅(qū)動(dòng)器或外部硬盤驅(qū)動(dòng)器,并將服務(wù)器的操作系統(tǒng)替換成攜帶木馬的驅(qū)動(dòng)器,甚至可能直接使服務(wù)器癱瘓。當(dāng)攻擊者獲得企業(yè)網(wǎng)絡(luò)訪問權(quán)限,并側(cè)向滲透至BMC獲得更深層的控制后,他們就可以完全利用這一漏洞。但是,如果企業(yè)允許公開網(wǎng)絡(luò)的BMC訪問,黑客也可以發(fā)起遠(yuǎn)程攻擊,比如,研究人員就在最近的檢測中發(fā)現(xiàn)了超過4.7萬個(gè)泄露的BMC。
Eclypsium的首席工程師Rick Altherr表示:“許多安全模型都認(rèn)為物理攻擊是一項(xiàng)重大挑戰(zhàn)。但是我們?cè)谘芯恐邪l(fā)現(xiàn),即使不利用物理攻擊也能起到相同的效果,而且可能性非常多,而BMC又是非常常見的設(shè)備。”
如果管理員想將USB設(shè)備虛擬連接至服務(wù)器,必須使用筆記本電腦或其他設(shè)備的遠(yuǎn)程管理“虛擬媒體”Web應(yīng)用程序來調(diào)用BMC,并利用其硬件獲取訪問控制權(quán)。然而,Eclypsium研究人員發(fā)現(xiàn),運(yùn)行這些虛擬媒體協(xié)議系統(tǒng)所搭載的身份驗(yàn)證保護(hù)易受多種類型攻擊。
系統(tǒng)可能出現(xiàn)漏洞,從而允許非法管理員登錄,例如,系統(tǒng)有時(shí)允許隨意輸入賬號(hào)和密碼的用戶登錄并獲得訪問權(quán)限。Altherr表示,他們發(fā)現(xiàn)這個(gè)漏洞在測試中異常有效,但即使開放窗口突然關(guān)閉,攻擊者仍然可以利用幾乎不更改的默認(rèn)Supermicro憑證來獲取訪問。對(duì)于已經(jīng)有明確目標(biāo)的BMC攻擊者,通過攔截Web應(yīng)用程序和BMC之間的流量也可以達(dá)到這一目的,主要原因是連接的加密保護(hù)相對(duì)較弱。
研究人員于6月份向Supermicro披露了這些漏洞,該公司也已經(jīng)為所有存在漏洞的BMC發(fā)布了固件更新。然而,Eclypsium首席執(zhí)行官Yuriy Bulygin指出,BMC與許多企業(yè)設(shè)備一樣,在實(shí)踐中通常很難獲取固件升級(jí)。因此,修補(bǔ)程序可能需要一段時(shí)間才會(huì)對(duì)有風(fēng)險(xiǎn)的服務(wù)器起作用。
Supermicro發(fā)言人在一份聲明中表示:“我們要感謝檢測出BMC虛擬媒體漏洞的研究人員。目前為止,在私用網(wǎng)絡(luò)上運(yùn)行BMC是業(yè)內(nèi)的最佳實(shí)踐,這能減少(但不能消除)已檢測到的泄露。新版本的BMC軟件可以解決這些漏洞。”
在無需實(shí)際操作的基礎(chǔ)上,這種攻擊具有欺騙性地引導(dǎo)用戶將惡意拇指驅(qū)動(dòng)器插入網(wǎng)絡(luò)計(jì)算機(jī),從而達(dá)到目的。同時(shí),由于攻擊者可以連接任何USB設(shè)備,他們可以利用相同的漏洞將鍵盤“連接”到服務(wù)器,并直接發(fā)出指令,如關(guān)閉服務(wù)器或指示服務(wù)器從外部磁盤映像啟動(dòng)。
嵌入式設(shè)備安全公司Red Balloon的首席科學(xué)家Jatin Kataria表示:“近期的安全披露越來越表明,黑客通常很容易利用你能進(jìn)入的內(nèi)部網(wǎng)絡(luò)上的BMC?!彼a(bǔ)充說,雖然大型企業(yè)網(wǎng)絡(luò)都(或應(yīng)該)配備廣泛的入侵檢測,但穿上BMC的合法外衣后,或許可以欺騙這些防御。 “直到最近的披露事件,我才認(rèn)為BMC甚至可能不在企業(yè)威脅模型的行列中?!彼f。
在2018年10月的一次調(diào)查中,外媒稱,世界各地許多Supermicro主板都被某物理后門程序所破壞。Supermicro和其他使用該公司服務(wù)器的技術(shù)巨頭均否認(rèn)了該調(diào)查的準(zhǔn)確性。
由于BMC在遠(yuǎn)程服務(wù)中廣泛采用,為網(wǎng)絡(luò)管理員提供真正的服務(wù),幫助管理員進(jìn)行安全升級(jí),Eclypsium研究人員希望提高人們對(duì)BMC普遍存在的潛在風(fēng)險(xiǎn)的意識(shí)。但與任何此類工具一樣,攻擊者可能會(huì)有意地利用這些相似的特性,達(dá)成他們非法的目的。