圖片翻攝自eclypsium.com/wp-content/uploads/2019/07/Vulnerable-Firmware-in-the-Supply-Chain.pdf

安全研究人員發現包括宏碁、技嘉、聯想等8家伺服器業者特定產品使用第三方的韌體產品有漏洞,可能導致伺服器遭駭客執行任意程式碼攻擊。

安全廠商Eclypsium在檢視企業產品的韌體安全時,發現聯想2014年推出搭載Intel Ivy Bridge晶片的1U伺服器ThinkServer RD340有二項重大漏洞。仔細追蹤發現出在其採用的ASPEED AST2300主機板管理控制器(Baseboard Management controller,BMC)第三方韌體名為MergePoint EMC,這款產品是由Avocent提供,後者現為Vertiv旗下子公司。

除了ThinkServer RD340外,聯想其他新款System x 及ThinkSystem 伺服器也使用此款BMC韌體,包括ThinkSystem SR630 G6。

研究人員發現這款BMC韌體有不少客戶,包括主機板大廠技嘉旗下多款搭載Vertiv/Avocent BMC的商用伺服器(Enterprise Server)產品線。技嘉主機板也賣給其他廠商組裝成自有伺服器。研究人員指出,技嘉產品使用有問題的BMC為ASPEED AST2400及ASPEED AST2500。

其他使用MergePoint EMC韌體的伺服器廠商,還有宏碁、大兆(Bigtera)、AMAX、Ciara、Penguin Computing、sysGen等6家。

研究人員在MergePoint EMC上發現到的二個漏洞中,其一是在BMC韌體接收更新並寫入SPI快閃記憶體前未做加密簽章驗證。第二項漏洞則是韌體更新行程本身有指令注入漏洞。兩項漏洞都能讓攻擊者利用主機管理員權限在韌體執行任意程式碼,並對BMC中的SPI快閃記憶體內容進行永久變更。這使攻擊程式得以長期潛伏於系統中而無法為普通的安全措施,像是重灌作業系統消滅。攻擊者也能變更BMC環境,來防止未來透過軟體機制更新韌體,達到讓BMC永久當掉的目的。上述二種情形唯一解法,是以Dediprog或其他程式重刷SPI晶片。

此外,由於可在BMC LAN介面上建立IPMI(Intelligent Platform Management Interface)通訊,因此如果攻擊者能取得BMC的管理員密碼,則還能遠端開採這些漏洞,這在IPMI群組環境下尤其容易,因為所有成員可共用管理員憑證。

研究人員分別在去年7月及今年5月通知聯想和技嘉,也在今年4月通知了Vertiv公司。聯想證實ThinkServer RD340有此問題,並於去年11月發佈安全公告以及修補程式解決指令注入漏洞。

技嘉則在今年5月8日修補了AST2500平台韌體中的指令注入漏洞,但截至6月21日,AST2400平台仍未更新。

研究人員指出,這突顯資訊產業的重大問題,大部份硬體廠商仰賴第三方韌體,使得同樣漏洞可能波及眾多品牌。為防安全威脅蔓延,硬體廠商使用前必須徹底檢查授權使用的第三方韌體。


Advertisement

更多 iThome相關內容