BMC

محققان امنیت سایبری در شرکت امنیتی سیستم‌عامل Eclypsium به The Hacker News گفتند: سرورهای سازمانی(۱) که به مادربردهای Supermicro مجهز هستند، می‌توانند از راه دور و با وصل کردن دستگاه‌های USB موذی، در معرض خطر قرار گیرند.

شما می‌توانید انواع حملات USB را علیه سرورهای آسیب‌پذیر Supermicro انجام دهید بدون اینکه ازلحاظ فیزیکی به آن‌ها دسترسی پیدا کنید یا منتظر باشید که قربانی شما یک درایو USB ناشناخته و غیرقابل‌اعتماد را برداشته و آن را به رایانه خود وصل کند.

این حمله که با عنوان “USBAnywhere” شناخته می‌شود، چندین آسیب‌پذیری تازه کشف‌شده در سیستم‌عامل کنترل‌کننده‌های BMC را ایجاد می‌کند که می‌تواند اجازه دهد یک مهاجم از راه دور و غیرمجاز به یک سرور   Supermicro وصل شود و به‌صورت مجازی دستگاه USB موذی را mount کند.

یک کنترلر مدیریتی بر پایه برد(۲) که روی اکثر تراشه‌های سرور قرار دارد، یک تراشه سخت‌افزاری در هسته برنامه‌های مدیریت هوشمند رابط کاربری نرم‌افزاری(۳) است که به sysadmins اجازه می‌دهد تا از راه دور یک سرور را کنترل و نظارت کند بدون اینکه به سیستم‌عامل یا برنامه‌های در حال اجرا روی آن دسترسی داشته باشد.

به‌عبارت‌دیگر، BMC یک سیستم مدیریتی out-of-band است که به سرورها امکان راه‌اندازی مجدد دستگاه، تجزیه‌وتحلیل logها، نصب یک سیستم‌عامل و به‌روزرسانی سیستم‌عامل را می‌دهد و آن را به‌عنوان یکی از اجزای ممتاز در فناوری سازمانی امروزه تبدیل می‌کند.

یکی از توانایی‌های BMC شامل mount رسانه مجازی برای اتصال یک disk image به‌عنوان یک CD-ROM مجازی USB یا درایو فلاپی با یک سرور از راه دور است.

مطابق گزارشی که در تاریخ ۳ سپتامبر ۲۰۱۹ توسط Eclypsium منتشر شد و قبل از انتشار باThe Hacker News به اشتراک گذاشته شد،BMC ها روی سیستم‌عامل‌هایSupermicro  مدل X9،X10  و X11 از یک پیاده‌سازی ناامن برای احراز هویت مشتری و انتقال بسته‌های USB بین مشتری و سرور استفاده می‌کنند.

این نقاط ضعف، ذکرشده در زیر، می‌تواند به‌راحتی توسط یک مهاجم از راه دور مورد بهره‌برداری قرار گیرد تا فرایند احراز هویت را از طریق سرویس رسانه‌ای مجازی که توسط پورت ۶۲۳ که TCP است listen می‌شود را دور بزند یا ترافیک را intercept کند تا گواهی‌نامه BMC رمزگذاری شده ضعیف یا گواهی‌نامه‌های بدون رمزگذاری را بازیابی کند.

  • احراز هویت Plaintext
  • ترافیک شبکه رمزگذاری نشده
  • رمزگذاری ضعیف
  • دور زدن احراز هویت (فقط سیستم‌عامل‌های X10 وX11)

 محققان دراین‌باره توضیح می‌دهند[۱] [۱]: “هنگامی‌که از راه دور به آن دسترسی پیدا کنید، سرویس رسانه مجازی اجازه تأیید هویت plaintext را می‌دهد، بیشتر ترافیک را به‌صورت رمز نشده ارسال می‌کند، برای بقیه از یک الگوریتم رمزنگاری ضعیف استفاده می‌کند و مستعد دور زدن احراز هویت است.”

 “این موارد به یک مهاجم امکان می‌دهد که یا با گرفتن یک بسته تصدیق هویت کاربر معتبر، استفاده از گواهی‌نامه‌های پیش‌فرض و در بعضی موارد، بدون هیچ‌گونه گواهی‌نامه‌ای، به سرور دسترسی پیدا کند.”

پس از اتصال، سرویس رسانه‌ای مجازی به خطر افتاده اجازه می‌دهد تا مهاجمان با یک سیستم USB خام با سیستم میزبان در تعامل باشند و به آن‌ها این امکان را می‌دهد که همه کارهایی را که با دسترسی فیزیکی به درگاه USB قابل انجام است، انجام دهند، ازجمله:

  • پیاده‌سازی داده‌ها
  • پیاده‌سازی دژافزار
  • بوت شدن از imageهای سیستم‌عامل غیرقابل‌اعتماد
  • دست‌کاری مستقیم سیستم از طریق یک صفحه‌کلید و ماوس مجازی
  • غیرفعال کردن دستگاه به‌طور کامل

 به گفته محققان، اسکن پورت TCP 623 از طریق اینترنت بیش از ۴۷۰۰۰ مورد BMC از بیش از ۹۰ کشور مختلف را با سرویس رسانه‌های مجازی سیستم‌عامل BMC تحت تأثیر قرار داده و در دسترس عموم قرار داد.

علاوه بر بهره‌برداری از BMC ها که در آن سرویس‌های رسانه‌ای مجازی مستقیماً در اینترنت قرار دارند، این نقص‌ها نیز توسط مهاجمی که با دسترسی به یک شبکه closed corporate یا مهاجمان man-in-the-middle در شبکه‌های client-side، مورد بهره‌برداری قرار می‌گیرد.

این محققان یافته‌های خود را در ژوئن و ژوئیه ۲۰۱۹ به Supermicro گزارش دادند. این شرکت در ماه اوت ۲۰۱۹ این مسائل را تأیید کرد و به‌روزرسانی سیستم‌عامل را برای سیستم‌عامل‌های X9، X10 و X11 خود را در سوم سپتامبر ۲۰۱۹ منتشر کرد.

 بنابراین به سازمان‌ها توصیه می‌شود سیستم‌عامل BMC خود را در اسرع وقت به‌روز کنند. علاوه بر این، مهم است که اطمینان حاصل شود که BMC ها هرگز نباید به‌طور مستقیم در معرض اینترنت قرار گیرند، زیرا قرار گرفتن در معرض مستقیم با اینترنت احتمال بروز چنین حملاتی را به‌شدت افزایش می‌دهد.

 

منابع

[۱] https://eclypsium.com/2019/09/03/usbanywhere-bmc-vulnerability-opens-servers-to-remote-attack

[۲] https://thehackernews.com/2019/09/hacking-bmc-server.html


(۱) Enterprise
(۲) baseboard management controller (BMC)
(۳) Intelligent Platform Management Interface (IPMI)