Supermicro服務器UBAnywhere漏洞安全通告

發布時間 2019-09-05

?漏洞編號和級別


CVE編號:暫無,危險級別:高危,CVSS分值:官方未評定


?影響版本


受影響的版本


Supermicro X9、X10和 X11 平臺的BMC組件


?漏洞概述


Supermicro X9、X10和 X11 平臺的BMC組件虛擬媒體實現中被曝多個問題,它們被統稱為 USBAnywhere。


BMC旨在允許管理員對服務器執行帶外管理,因此是高權限組件。遠程訪問時,虛擬媒體服務允許明文身份驗證,發送大量未加密的流量,其余部分使用弱加密算法,并且很容易繞過身份驗證。這些問題允許攻擊者輕松獲取對服務器的訪問權限,方法是捕獲合法用戶的身份驗證數據包,使用默認憑據。在某些情況下,根本不需要任何憑據。連接后,虛擬媒體服務允許攻擊者作為原始USB設備與主機系統進行交互。這意味著攻擊者可以像攻擊USB端口一樣攻擊服務器,例如加載新的操作系統映像或使用鍵盤和鼠標修改服務器,植入惡意軟件,甚至完全禁用設備。易于訪問和直接攻擊途徑的結合可以使不成熟的攻擊者遠程攻擊組織中最有價值的資產。


研究人員在研究論文中詳述了這些漏洞以及威脅人員如何利用它們。研究員解釋稱,可通過發布于 SMC web 接口的 Java 應用程序來訪問虛擬媒體服務。這款 app 連接到虛擬媒體服務并監聽 BMC 上的 TCP 端口623。該服務使用自定義的基于數據包的格式認證客戶端并在客戶端和服務器之間移動 USB 數據包。


即使這款 Java應用程序依靠的是唯一的會話 ID 進行認證,但研究人員認為該服務可允許明文形式的憑證。另外,僅對初始的認證數據包流量進行了加密。弱點還包括使用了依靠易受攻擊的 RC4流密碼和出現在 BMC 固件中的一個密鑰的不良加密算法。


另外一個弱點是影響Supermicro X10 和 X11 平臺的認證繞過弱點。研究人員表示,當客戶端正確地驗證虛擬媒體服務并斷開連接后,該客戶端的服務內部狀態仍然未改變。


雖然聽起來很危險,但好在由于 BMC 操作系統執行該分配,因此攻擊者不可能控制它。盡管如此,如果攻擊者具有足夠的持久性,那么從理論上來講,就能夠被分配給此前經認證的用戶的套接字文件描述符編號。


雖然多數受影響的服務器位于內部網絡,但研究人員表示在互聯網上找到了4.7萬臺易受攻擊的服務器。


?漏洞驗證


POC:https://github.com/eclypsium/USBAnywhere。 


?修復建議


企業應當應用Supermicro 已修復的 X9、X10 和 X11 平臺最新固件:https://www.supermicro.org.cn/support/security_center.cfm。


?參考鏈接


https://eclypsium.com/2019/09/03/usbanywhere-bmc-vulnerability-opens-servers-to-remote-attack/