成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

嚴重的AMI MegaRAC漏洞讓黑客可以瞬間使高危服務器成廢磚

安全 漏洞
只要遠程攻擊者可以通過網絡訪問BMC管理接口,即使缺乏BMC憑據,如果通過結合這兩個漏洞,就可以在運行易受攻擊的固件的服務器上遠程執行代碼。

近日,知名軟硬件公司American Megatrends International(安邁,簡稱AMI)開發的MegaRAC基帶管理控制器(BMC)軟件曝出了兩個新的嚴重漏洞。BMC是一種微型計算機,焊接到了服務器的主板上,使云中心及其客戶可以簡化遠程管理大批計算機的任務。這使管理員們能夠遠程重裝操作系統、安裝和卸載應用程序,以及控制整個系統的幾乎其他各個方面,甚至在關閉時也能控制。

MegaRAC BMC為管理員們提供了“帶外”和“無人值守”遠程系統管理功能,從而使管理員能夠對服務器進行故障排除,就好像人在設備跟前一樣。

該固件被業內十多家服務器制造商所使用,這些制造商為許多云服務和數據中心提供商提供設備。受影響的供應商包括AMD、華碩、ARM、Dell EMC、技嘉、聯想、英偉達、高通、HPE、華為、Ampere Computing和華擎科技等更多廠商。

Eclypsium安全公司的安全研究人員在分析了RansomEXX勒索軟件團伙竊取的AMI源代碼后,發現了這兩個漏洞(編號為CVE-2023-34329和CVE-2023-34330)。RansomEXX勒索軟件團伙入侵了AMI的商業合作伙伴之一:計算機硬件巨頭技嘉興的網絡,從而竊取了AMI源代碼。

據安全外媒報道,RansomEXX團伙的攻擊者于2021年8月在其暗網數據泄露網站上公布了竊取的文件。

這兩個安全漏洞使攻擊者能夠通過暴露在遠程訪問者面前的Redfish遠程管理接口,繞過身份驗證或注入惡意代碼:

? CVE-2023-34329——通過HTTP報頭欺騙手段繞過身份驗證(9.9/10 CVSS 3.0基礎分數)

? CVE-2023-34330——通過動態Redfish擴展接口注入代碼(6.7/10 CVSS 3.0基礎分數)

只要遠程攻擊者可以通過網絡訪問BMC管理接口,即使缺乏BMC憑據,如果通過結合這兩個漏洞,就可以在運行易受攻擊的固件的服務器上遠程執行代碼。

這是通過欺騙BMC將HTTP請求視為來自內部接口來實現的。因此,如果接口在網上暴露無遺,攻擊者就可以遠程上傳和執行任意代碼,甚至可能從互聯網執行這番操作。

影響包括服務器成廢磚和無限重啟循環

Eclypsium的研究人員在近日發布的一篇博文中寫道:“這些漏洞的嚴重程度從很高到危急不等,包括未經身份驗證的遠程代碼執行和未經授權的設備訪問,擁有超級用戶的權限。它們可以被能夠訪問Redfish遠程管理接口的遠程攻擊者的利用,或者從一個受感染的主機操作系統來利用。Redfish是傳統IPMI的后續技術,它為管理服務器的基礎設施及支持現代數據中心的其他基礎設施提供了一種API標準。除了得到常用于現代超大規模環境的OpenBMC固件項目的支持外,Redfish還得到了幾乎所有主要的服務器和基礎設施供應商的支持。”

這些漏洞對云計算背后的技術供應鏈構成了重大風險。簡而言之,組件供應商中的漏洞影響許多硬件供應商,而這些漏洞又會被傳遞給許多云服務。因此,這些漏洞可能對組織直接擁有的服務器和硬件以及支持組織使用的云服務的硬件構成了風險。它們還會影響組織的上游供應商,應該與關鍵第三方進行討論,作為一般性的供應鏈風險管理盡職調查的一個環節。

Eclypsium表示:“利用這些漏洞的影響包括:遠程控制受感染的服務器,遠程部署惡意軟件,勒索軟件和固件植入或破壞主板組件(BMC或潛在的BIOS/UEFI),可能對服務器造成物理損壞(過電壓/固件破壞),以及受害者組織無法中斷的無限重啟循環。”

“我們還需要強調的一點是,這種植入極難被檢測出現,而且極容易被任何攻擊者以單行漏洞利用代碼的形式重新創建。”

在2022年12月和2023年1月,Eclypsium披露了另外五個MegaRAC BMC漏洞(編號為CVE-2022-40259、CVE-2022-40242、CVE-2022-2827、CVE-2022-26872和CVE-2022-40258),這些漏洞可以被利用來劫持、破壞或遠程感染被惡意軟件感染的服務器。

此外,今天披露的這兩個MegaRAC BMC固件漏洞可以與上面提到的這些漏洞結合使用起來。

具體來說,CVE-2022-40258(涉及Redfish & API的弱密碼散列)可以幫助攻擊者破解BMC芯片上管理員賬戶的管理員密碼,從而使攻擊更加簡單直接。

Eclypsium表示,他們還沒有看到任何證據表明這些漏洞或他們之前披露的BMC&C漏洞正在外頭被人利用。然而,由于威脅分子可以訪問相同的源數據,這些漏洞淪為攻擊武器的風險大大增加了。

本文翻譯自:https://www.bleepingcomputer.com/news/security/critical-ami-megarac-bugs-can-let-hackers-brick-vulnerable-servers/如若轉載,請注明原文地址

責任編輯:武曉燕 來源: 嘶吼網
相關推薦

2022-12-06 15:13:55

2022-07-13 11:06:21

SSD數據故障

2020-12-09 09:32:03

漏洞黑客瀏覽器

2015-04-16 13:19:52

2024-02-20 14:18:13

2020-10-05 21:41:58

漏洞網絡安全網絡攻擊

2021-06-03 10:17:48

Windows 操作系統HTTP漏洞

2009-08-17 08:47:07

2024-09-12 14:44:57

2024-07-11 16:05:12

2010-03-09 14:54:49

2013-07-18 13:11:07

2012-08-20 10:19:48

2024-03-27 14:48:44

2016-11-08 19:44:08

2012-08-16 11:43:03

2020-02-05 09:35:41

云計算行業科技

2023-07-22 00:08:16

2009-06-22 09:04:44

2010-05-13 09:51:44

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美一区二区在线观看 | 在线观看黄视频 | av免费网站在线 | 自拍偷拍第一页 | 精品视频在线观看 | 91在线精品视频 | 亚洲乱码一区二区三区在线观看 | 日韩在线视频一区二区三区 | 男女视频免费 | 在线成人av | 美国av片在线观看 | 国产一区欧美一区 | 中文字幕一区二区三区四区五区 | 国产成人精品一区二区三区视频 | 成人欧美一区二区三区在线播放 | 99pao成人国产永久免费视频 | 欧美成人精品一区二区三区 | www国产成人免费观看视频,深夜成人网 | 欧美在线视频一区二区 | 午夜a级理论片915影院 | 视频一区在线观看 | 免费成人高清在线视频 | 国产精品久久久久久久免费大片 | 亚洲九九| 亚洲视频在线免费 | 欧美色综合 | 日韩在线观看视频一区 | 操操日 | 看av电影 | 日本不卡视频 | 精品视频在线免费观看 | 在线毛片网| 欧洲精品久久久久毛片完整版 | 黄网站在线播放 | 亚洲福利片 | 在线中文字幕第一页 | 91亚洲精品国偷拍自产在线观看 | 亚洲精品乱码久久久久久按摩观 | 亚洲三级av | 亚洲三区在线观看 | 天天拍天天色 |