Desde Linux Darkcrizt  

Una serie de vulnerabilidades en AMI MegaRAC puede dejar inservibles a los servidores 

BMC AMI

Estas vulnerabilidades representan un riesgo importante para la cadena de suministro de tecnología que subyace a la computación en la nube

Hace poco investigadores de Eclypsium, dieron a conocer mediante una publicación de blog, que han identificado una serie de vulnerabilidades en los controladores BMC equipados con el firmware MegaRAC de American Megatrends (AMI), que utilizan muchos fabricantes de servidores para organizar el control autónomo de los equipos.

Para quienes desconocen de un BMC, deben saber que este es un controlador especializado instalado en servidores que tiene sus propias interfaces de sondeo de CPU, memoria, almacenamiento y sensores, lo que proporciona una interfaz de bajo nivel para monitorear y controlar el hardware del servidor.

Dado que el equipo instalado en los centros de datos suele estar unificado, se puede realizar un ataque a través del BMC inmediatamente en todos los servidores del centro de datos después de que uno de los sistemas se vea comprometido. Las vulnerabilidades también se pueden utilizar para atacar a proveedores de la nube o sistemas de virtualización desde sistemas invitados.

Sobre las vulnerabilidades, se menciona que estas permiten que un atacante no autenticado, obtenga acceso al entorno de control de BMC y ejecute su código a nivel de firmware mediante el envío de una solicitud especialmente diseñada al puerto HTTP de la interfaz de control de Redfish.

El problema con esto, es que por regla general, el acceso al BMC se abre solo para la red local o la red del centro de datos, pero sucede que tampoco se cierra para el acceso desde la red global. La explotación de vulnerabilidades en el BMC también se puede hacer teniendo acceso al sistema operativo local para dañar el equipo.

Se menciona que obtener acceso de un atacante al entorno de software de BMC, que funciona independientemente del sistema operativo que se ejecuta en el servidor, hace posible implementar escenarios de ataque tales como reemplazar el firmware, iniciar de forma remota su sistema a través de la red, manipular la consola de acceso remoto (por ejemplo, monitorear las acciones del administrador en el sistema y la sustitución de entrada), falla del equipo (por ejemplo, al aumentar el voltaje suministrado al procesador o «bloquear» el firmware), interrupción de la operación estable (inicio de reinicios y cortes de energía), usando el BMC entorno como trampolín para ataques a otros sistemas.

Sobre las vulnerabilidades identificadas se menciona que las más criticas son:

  • CVE-2023-34329: esta es una vulnerabilidad de omisión de autenticación al pasar encabezados HTTP modificados al enviar una solicitud a la interfaz web de Redfish. La esencia de la vulnerabilidad es que Redfish admite dos modos de autenticación: «Basic Auth» cuando se accede desde el exterior y «No Auth» cuando se accede desde las direcciones IP de la interfaz interna o la interfaz USB0. En el firmware con el modo «No Auth» habilitado, un atacante puede usar este modo cambiando el encabezado HTTP al acceder a la API desde una red externa. Por ejemplo, un atacante no autenticado podría usar la API para crear una nueva cuenta y luego usarla para acceder completamente a la interfaz de Redfish.
  • CVE-2023-34330: es una vulnerabilidad de sustitución de código a través de la interfaz de Dynamic Redfish Extension. La implementación de Redfish de AMI tiene una función de depuración para desarrolladores de firmware que permite que el código root se ejecute en el entorno BMC mediante el envío de una solicitud HTTP POST especial. Por algún motivo, esta característica de depuración no estaba deshabilitada en el firmware de producción al ejecutar consultas desde el sistema local. Usando el modo «No Auth», un atacante del sistema local puede ejecutar cualquier código en el nivel del chip BNC sin pasar la autenticación.
  • En combinación con la vulnerabilidad CVE-2023-34329, el problema permite que un atacante remoto, que puede enviar solicitudes de red al puerto HTTP de la interfaz de administración de BMC, simule el envío de una solicitud desde la interfaz de red interna y ejecute cualquier código en el nivel de firmware de BMC.

Finalmente cabe mencionar que los problemas fueron resueltos en las actualizaciones de firmware recientes. Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.