全球大量云计算和数据中心正面临一次严峻的服务器供应链安全危机。

American Megatrends的服务器远程管理控制软件MegaRAC BMC近日曝出多个严重漏洞,攻击者可以在特定条件下执行代码、绕过身份验证和执行用户枚举。

据悉,这些漏洞是Eclypsium安全研究人员于2022年8月检查American Megatrends泄漏的专有代码(特别是MegaRAC BMC固件)后发现的。

MegaRAC BMC固件被至少15家服务器制造商使用,包括AMD、Ampere Computing、ASRock、Asus、ARM、Dell EMC、Gigabyte、Hewlett-Packard Enterprise、Huawei、Inspur、Lenovo、Nvidia、Qualcomm、Quanta和Tyan。

漏洞详情

Eclypsium发现并报告给American Megatrends和受影响供应商的三个漏洞如下:

  • CVE-2022-40259:由于不正确地向用户公开命令,Redfish API存在任意代码执行缺陷。(CVSS v3.1得分:9.9“严重”)
  • CVE-2022-40242:系统管理员用户的默认凭据,允许攻击者建立管理外壳。(CVSS v3.1得分:8.3“高”)
  • CVE-2022-2827:请求操作缺陷允许攻击者枚举用户名并确定帐户是否存在。(CVSS v3.1得分:7.5“高”)

三个漏洞中最严重的漏洞CVE-2022-40259需要事先至少访问一个低权限帐户才能执行API回调。

Eclypisum说:“唯一的问题是攻击位于路径参数中,但它不是由框架进行URL解码的,因此需要专门设计漏洞利用,使其对每个URL和每个bash shell命令都有效。”

对于CVE-2022-40242的利用,攻击者的唯一先决条件是能够远程访问设备。

漏洞危害与缓解

前两个漏洞非常严重,因为攻击者无需进一步升级即可访问管理shell。

如果攻击者成功利用这些漏洞,可能会导致数据操纵、数据泄露、服务中断、业务中断等。

第三个漏洞不会对安全产生重大的直接影响,因为知道目标上存在哪些帐户还不足以造成任何损害。

但是,它会为暴力破解密码或执行凭据填充攻击开辟道路。

Eclypsium在报告中评论说:“由于数据中心倾向于在特定硬件平台上标准化,任何BMC级别的漏洞很可能适用于大量设备,并可能影响整个数据中心及其提供的服务。”

“托管服务和云服务商的服务器组件标准化意味着这些漏洞很容易影响数十万甚至数百万个系统。”

Eclypsium建议系统管理员禁用远程管理选项,并尽可能添加远程身份验证步骤。

此外,管理员应尽量减少Redfish等服务器管理界面的外部暴露,并确保在所有系统上安装最新的可用固件更新。