پژوهشگران امنیتی از شرکت Eclypsium موفق به کشف یک آسیب‌پذیری بحرانی در فریمور MegaRAC BMC متعلق به شرکت American Megatrends (AMI) شده‌اند. این فریمور در محصولات بسیاری از تولیدکنندگان مطرح سرور مورد استفاده قرار می‌گیرد. آسیب‌پذیری مذکور، مهاجمان را قادر می‌سازد تا از طریق رابط مدیریتی Redfish API، فرآیند احراز هویت را دور زده و کنترل کامل سرور را از راه دور در دست بگیرند.

سطح دسترسی کامل؛ از نصب بدافزار تا آسیب فیزیکی به سرور

بر اساس گزارش Eclypsium، بهره‌برداری از این نقص می‌تواند منجر به:

  • تصاحب کامل سرور از راه دور

  • نصب بدافزار یا باج‌افزار

  • دستکاری فریمور یا BIOS/UEFI

  • بریک کردن اجزای سخت‌افزاری

  • ایجاد چرخه‌های بوت بی‌پایان که از سوی کاربر قابل متوقف‌سازی نیست

به‌عبارت دیگر، مهاجم می‌تواند بدون نیاز به دسترسی فیزیکی، کنترل حیاتی‌ترین لایه‌های سیستم را در اختیار بگیرد.

BMC چیست و چرا اهمیت دارد؟

Baseboard Management Controller (BMC) یک میکروکنترلر مستقل است که بر روی مادربرد سرورها تعبیه شده و دارای حافظه، فریمور و پورت‌های شبکه اختصاصی است. BMC به مدیران سیستم اجازه می‌دهد حتی در شرایط خاموش بودن سیستم‌عامل، به سرور دسترسی داشته و عملیات‌هایی مانند ری‌استارت، نصب سیستم‌عامل و بروزرسانی فریمور را انجام دهند.

BMCها معمولاً از طریق رابط‌هایی مانند IPMI یا Redfish (RESTful API استاندارد) قابل مدیریت هستند.

جزئیات آسیب‌پذیری جدید (CVE-2024-54085)

محققان این نقص را هنگام بررسی وصله‌ی قبلی AMI برای آسیب‌پذیری مشابهی با کد CVE-2023-34329 کشف کردند. هر دو آسیب‌پذیری به نحوه پردازش هدرهای HTTP در پیاده‌سازی Redfish مربوط می‌شوند. در نسخه‌های آسیب‌پذیر، یک بررسی نادرست روی مقدار هدر X-Server-Addr باعث می‌شود که مهاجم بتواند با قراردادن IP خاصی مثل 169.254.0.17 در این هدر، سیستم را فریب داده و احراز هویت را دور بزند.

در حمله اثبات مفهومی (PoC) علیه سرور HPE Cray XD670، مهاجمان توانستند با استفاده از این روش، یک حساب کاربری جدید با سطح دسترسی ادمین ایجاد کرده و به تمام قابلیت‌های مدیریتی BMC دسترسی پیدا کنند.

دامنه‌ی آسیب‌پذیری و دستگاه‌های در معرض خطر

بر اساس یافته‌های Eclypsium، این آسیب‌پذیری نسخه‌های MegaRAC SP-X تا تاریخ ۲۷ آگوست ۲۰۲۴ را تحت‌تأثیر قرار می‌دهد و در سرورهای زیر به‌صورت عملی تأیید شده است:

  • HPE Cray XD670 (ویژه پردازش مدل‌های زبانی بزرگ)

  • Asus RS720A-E11-RS24U

  • یک سرور ذخیره‌سازی نامشخص از برند ASRockRack

بیش از ده برند معتبر در اکوسیستم سرورها از MegaRAC استفاده می‌کنند، بنابراین احتمال گسترده بودن دامنه‌ی آسیب‌پذیری بسیار زیاد است.

تهدیدات بلندمدت و آسیب‌پذیری‌های گذشته

BMCها به دلیل سطح دسترسی بالا، اهدافی بسیار جذاب برای مهاجمان هستند. این آسیب‌پذیری‌ها می‌توانند به نصب روت‌کیت‌ها و بدافزارهای پنهان و ماندگار منجر شوند که حتی پس از نصب مجدد سیستم‌عامل نیز همچنان فعال باقی بمانند. این ویژگی، آن‌ها را به ابزاری بالقوه برای جاسوسی سایبری در بلندمدت تبدیل می‌کند.

در سال‌های گذشته نیز شاهد نمونه‌های مشابهی بودیم:

  • بدافزار iLOBleed که از طریق BMCهای HPE منتشر شد.

  • استفاده از رمزهای عبور پیش‌فرض IPMI توسط باج‌افزار JungleSec در سال ۲۰۱۸.

  • بهره‌برداری APTها از Intel AMT SOL به‌عنوان کانال پنهانی انتقال اطلاعات.

راهکارهای مقابله و توصیه‌های امنیتی

شرکت AMI وصله‌های امنیتی را در اختیار شرکای OEM قرار داده، اما کاربران نهایی باید منتظر انتشار رسمی بروزرسانی‌ها از سوی سازندگان سرور خود بمانند. شرکت‌های HPE و Lenovo تا این لحظه بروزرسانی‌های لازم را منتشر کرده‌اند.

توصیه‌های امنیتی Eclypsium و نهادهایی چون CISA و NSA شامل موارد زیر است:

  • عدم اتصال مستقیم Redfish، IPMI یا BMC به اینترنت

  • محدودسازی دسترسی به BMC از طریق شبکه‌ای جداگانه، با استفاده از فایروال و ACL

  • بروزرسانی فوری فریمور پیش از راه‌اندازی اولیه سرور

  • پایش مداوم لاگ‌های BMC برای شناسایی رفتارهای مشکوک و ساخت حساب‌های جدید

  • زمان‌بندی منظم برای به‌روزرسانی فریمور با درنظر گرفتن وقفه‌های برنامه‌ریزی‌شده

بدون نظر

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *