Now Reading
Server-Wartung: Gefährliche BMC-Lücken könnte Supply-Chain-Attacken erwecken

Server-Wartung: Gefährliche BMC-Lücken könnte Supply-Chain-Attacken erwecken

Server-Wartung: Gefährliche BMC-Lücken könnte Supply-Chain-Attacken auslösen

Angreifer könnten an Schwachstellen in Baseboard Management Controllern (BMC) von American Megatrend Inc. (AMI) einplanen und so Server etwa in Cloud-Rechenzentren mit Schadcode attackieren.

Reichlich die Managementlösung BMC können Admins Server aus dieser Ferne warten (Stichworte: out-of-bands, lights-out). Die Fernwartung vom AMI ist weit verbreitet und kommt unter anderem zusammen mit AMD, Asus, Dell, Nvidia und Qualcomm zum Pfand.

Einem Depesche dieser Sicherheitsforscher von Eclypsium zufolge stecken die drei Sicherheitslücken (CVE-2022-40259 „unbequem“, CVE-2022-40242 „hoch“, CVE-2022-2827 „hoch“) in dieser BMC-Firmware. Demzufolge sind ganz Hersteller von den Schwachstellen betroffen. In so einem Sachverhalt spricht man von einer Supply-Chain-Attacke.

Setzen Angreifer siegreich an den ersten beiden Lücken an, steht ihnen eine Systemoperator Shell zur Verfügung. Dann könnten sie unter anderem Schadcode umsetzen und ganze Serverparks kompromittieren. Hierfür müssten Angreifer zum Paradebeispiel lediglich präparierte URLs an dasjenige Remote Management Interface Redfish senden. Verdongeln ähnlichen Sachverhalt gab es Werden 2022, denn ein Rootkit durch eine Lücke in HPEs Fernwartung iLO schlüpfte.

Ob es im aktuellen Sachverhalt schon Attacken gegeben hat, ist den Sicherheitsforschern zufolge bislang nicht prestigeträchtig. Basta dem Depesche dieser Forscher geht nicht konkret hervor, ob es schon Sicherheitspatches zu Händen die genannten Schwachstellen gibt. Wenn auch es Sicherheitspatches gibt, ist es aufgrund dieser vielen involvierten Parteien und Produkte schwierig, die Updates flächendeckend zu installieren. Ein Hauptproblem zusammen mit Supply-Chain-Attacken.

In allgemeinen Sicherheitshinweisen raten sie Admins unter anderem, ganz Server gen dem aktuellen Stand zu halten und BMCs privat zugänglich zu zeugen. Geht es nicht verschiedenartig, zu tun sein Admins die Zugriffe via VPN oder SSH mit starker Authentifizierung vor Fremdzugriffen absichern. Die Sicherheitsforscher schenken an, dass sie nachher Scans nur vergleichsweise wenig geradeaus droben dasjenige World Wide Web erreichbare BMCs entdeckt nach sich ziehen.


(des)

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top