对于企业而言,网络安全可能是一个棘手的问题,但值得欣慰的是,至少有一部分人知道不能随意在电脑上插来历不明的USB。事实证明,黑客可以利用某种远程管理设备的缺陷,植入他们的“虚拟”拇指驱动器。同种类型的攻击几乎可以将所有的USB设备转换成特洛伊木马。
但本周二,在硅谷举办的Open Source Firmware Conference大会上公布了新的研究发现。网络安全公司Eclypsium的研究人员详细介绍了Supermicro基板管理控制器存在的漏洞。这些安装在服务器主板上的特殊处理器,主要功能是为远程系统管理员提供硬件级管理能力。这将大大便利管理员执行一系列操作,例如将服务器上的旧软件迁移至CD服务器或利用外部硬盘驱动器的映像升级操作系统。而BMC却无需任何物理设备接入服务器本身,就完全可以实现这一点。在这个过程中,服务器只会默认设备是直接连接的。
然而研究人员发现,Supermicro X9、X10和X11平台上搭载的BMC存在缺陷,很可能导致这种合法的功能变成网络攻击的武器。攻击者可能会将数据泄露至拇指驱动器或外部硬盘驱动器,并将服务器的操作系统替换成携带木马的驱动器,甚至可能直接使服务器瘫痪。当攻击者获得企业网络访问权限,并侧向渗透至BMC获得更深层的控制后,他们就可以完全利用这一漏洞。但是,如果企业允许公开网络的BMC访问,黑客也可以发起远程攻击,比如,研究人员就在最近的检测中发现了超过4.7万个泄露的BMC。
Eclypsium的首席工程师Rick Altherr表示:“许多安全模型都认为物理攻击是一项重大挑战。但是我们在研究中发现,即使不利用物理攻击也能起到相同的效果,而且可能性非常多,而BMC又是非常常见的设备。”
如果管理员想将USB设备虚拟连接至服务器,必须使用笔记本电脑或其他设备的远程管理“虚拟媒体”Web应用程序来调用BMC,并利用其硬件获取访问控制权。然而,Eclypsium研究人员发现,运行这些虚拟媒体协议系统所搭载的身份验证保护易受多种类型攻击。
系统可能出现漏洞,从而允许非法管理员登录,例如,系统有时允许随意输入账号和密码的用户登录并获得访问权限。Altherr表示,他们发现这个漏洞在测试中异常有效,但即使开放窗口突然关闭,攻击者仍然可以利用几乎不更改的默认Supermicro凭证来获取访问。对于已经有明确目标的BMC攻击者,通过拦截Web应用程序和BMC之间的流量也可以达到这一目的,主要原因是连接的加密保护相对较弱。
研究人员于6月份向Supermicro披露了这些漏洞,该公司也已经为所有存在漏洞的BMC发布了固件更新。然而,Eclypsium首席执行官Yuriy Bulygin指出,BMC与许多企业设备一样,在实践中通常很难获取固件升级。因此,修补程序可能需要一段时间才会对有风险的服务器起作用。
Supermicro发言人在一份声明中表示:“我们要感谢检测出BMC虚拟媒体漏洞的研究人员。目前为止,在私用网络上运行BMC是业内的最佳实践,这能减少(但不能消除)已检测到的泄露。新版本的BMC软件可以解决这些漏洞。”
在无需实际操作的基础上,这种攻击具有欺骗性地引导用户将恶意拇指驱动器插入网络计算机,从而达到目的。同时,由于攻击者可以连接任何USB设备,他们可以利用相同的漏洞将键盘“连接”到服务器,并直接发出指令,如关闭服务器或指示服务器从外部磁盘映像启动。
嵌入式设备安全公司Red Balloon的首席科学家Jatin Kataria表示:“近期的安全披露越来越表明,黑客通常很容易利用你能进入的内部网络上的BMC。”他补充说,虽然大型企业网络都(或应该)配备广泛的入侵检测,但穿上BMC的合法外衣后,或许可以欺骗这些防御。“直到最近的披露事件,我才认为BMC甚至可能不在企业威胁模型的行列中。”他说。
在2018年10月的一次调查中,外媒称,世界各地许多Supermicro主板都被某物理后门程序所破坏。Supermicro和其他使用该公司服务器的技术巨头均否认了该调查的准确性。
由于BMC在远程服务中广泛采用,为网络管理员提供真正的服务,帮助管理员进行安全升级,Eclypsium研究人员希望提高人们对BMC普遍存在的潜在风险的意识。但与任何此类工具一样,攻击者可能会有意地利用这些相似的特性,达成他们非法的目的。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。