Quanta Cloud Technology (QCT) Server wurden als anfällig für den schweren „Pantsdown“ Baseboard Management Controller (BMC) Fehler identifiziert, so eine heute veröffentlichte Studie.
„Ein Angreifer, der Code auf einem anfälligen QCT-Server ausführt, könnte vom Server-Host zum BMC ‚hüpfen‘ und seine Angriffe auf das Server-Management-Netzwerk verlagern, möglicherweise fortsetzen und weitere Berechtigungen für andere BMCs im Netzwerk erlangen und sich so Zugang zu anderen Servern verschaffen“, so das auf Hardware- und Software-Sicherheit spezialisierte Unternehmen Eclypsium.
Ein Baseboard Management Controller ist ein spezialisiertes System, das für die Fernüberwachung und -verwaltung von Servern verwendet wird, einschließlich der Steuerung von Low-Level-Hardwareeinstellungen sowie der Installation von Firmware- und Software-Updates.
Die als CVE-2019-6260 (CVSS-Score: 9.8) verfolgte kritische Sicherheitslücke wurde im Januar 2019 bekannt und bezieht sich auf einen Fall von willkürlichem Lese- und Schreibzugriff auf den physischen Adressraum des BMC, was zur Ausführung von beliebigem Code führt.
Wenn die Schwachstelle erfolgreich ausgenutzt wird, kann ein Bedrohungsakteur die vollständige Kontrolle über den Server erlangen und die BMC-Firmware mit bösartigem Code überschreiben, persistente Malware einsetzen, Daten exfiltrieren und sogar das System lahmlegen.
Zu den betroffenen QCT-Servern gehören die Modelle D52BQ-2U, D52BQ-2U 3UPI und D52BV-2U, die mit der BMC-Version 4.55.00 geliefert werden, auf der eine Version der BMC-Software läuft, die anfällig ist für
Pantsdown. Nach der verantwortungsvollen Offenlegung am 7. Oktober 2021 wurde den Kunden am 15. April ein Patch privat zur Verfügung gestellt.
Die Tatsache, dass eine drei Jahre alte Schwachstelle immer noch existiert, unterstreicht die Notwendigkeit, den Code auf Firmware-Ebene durch rechtzeitige Updates und regelmäßiges Scannen der Firmware auf potenzielle Anzeichen einer Gefährdung zu stärken.
Die Sicherheit der Firmware ist besonders wichtig, da Komponenten wie BMC zu einem lukrativen Ziel von Cyberangriffen geworden sind, die darauf abzielen, heimliche Malware wie iLOBleed einzuschleusen, die die Festplatten eines Opferservers komplett löschen soll.
Um solche Risiken zu minimieren, sollten Unternehmen, die sich auf QCT-Produkte verlassen, die Integrität ihrer BMC-Firmware überprüfen und die Komponente auf die neueste Version aktualisieren, sobald die Korrekturen verfügbar sind.
„Angreifer werden immer sicherer bei der Durchführung von Angriffen auf Firmware-Ebene“, so das Unternehmen. „Wichtig ist, dass das Wissen über Exploits auf Firmware-Ebene im Laufe der Jahre zugenommen hat: was 2019 noch schwierig war, ist heute fast trivial.“
Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.
Einige Teile dieses Artikels stammen aus:
thehackernews.com