圖片來源: 

Bar on Unsplash

研究人員發現,雲達(Quanta Cloud Technology,QCT)旗下數款產品存在一BMC韌體安全漏洞可使伺服器遭遇遠端程式碼執行攻擊。所幸雲達已經修補完成。

Eclypsium研究人員近日發現,多款雲達伺服器受到編號CVE-2019-6260的漏洞影響。研究人員並開發出一項概念驗證攻擊程式,展示能遠端存取系統的非授權攻擊者可在雲達伺服器的BMC內執行程式碼。

CVE-2019-6260漏洞外號為Pantsdown,根源在臺灣信驊科技(ASPEED)生產的基頻管理控制器(Baseband Management Controller,BMC)ASPEED ast2400及ast2500硬體與韌體。根據最早發現的研究人員指出,ASPEED BMC SoC硬體功能的共用組態問題,讓惡意程式可從主機(少部份情況下可從BMC控制臺)非授權存取,而在BMC實體位址空間任意讀寫。Pantsdown漏洞風險值高達9.8,屬重大漏洞。

而基於供應鏈關係,3年前漏洞公布時,許多BMC韌體堆疊受到Pantsdown漏洞影響,包括OpenBMC、AIMI的BMC、及SuperMicro。

Eclypsium指出,Pantsdown可讓攻擊者接管伺服器,可以在伺服器內植入勒索軟體、竊取機密或關閉BMC甚至整臺系統。若在BMC內執行程式碼,攻擊者還能竊取BMC登入憑證,而使其攻擊同一IPMI群組內的其他伺服器,是一重大風險漏洞。由於去年初還爆出網路上流傳以名為iLOBleed的BMC惡意程式攻擊伺服器,因此研究人員呼籲QCT客戶要小心驗證其伺服器的元件安全性。

研究人員於去年10月通知雲達。雲達表示已經解決這項漏洞,並將更新後的韌體提供給客戶,但這些韌體將不會公開。

5/27 13:37 內文更正說明下圖紅框處「OpenBPC」有誤,修正為「OpenBMC」。

熱門新聞

Advertisement