پژوهشگران امنیتی از شرکت Eclypsium موفق به کشف یک آسیبپذیری بحرانی در فریمور MegaRAC BMC متعلق به شرکت American Megatrends (AMI) شدهاند. این فریمور در محصولات بسیاری از تولیدکنندگان مطرح سرور مورد استفاده قرار میگیرد. آسیبپذیری مذکور، مهاجمان را قادر میسازد تا از طریق رابط مدیریتی Redfish API، فرآیند احراز هویت را دور زده و کنترل کامل سرور را از راه دور در دست بگیرند.
سطح دسترسی کامل؛ از نصب بدافزار تا آسیب فیزیکی به سرور
بر اساس گزارش Eclypsium، بهرهبرداری از این نقص میتواند منجر به:
تصاحب کامل سرور از راه دور
نصب بدافزار یا باجافزار
دستکاری فریمور یا BIOS/UEFI
بریک کردن اجزای سختافزاری
ایجاد چرخههای بوت بیپایان که از سوی کاربر قابل متوقفسازی نیست
بهعبارت دیگر، مهاجم میتواند بدون نیاز به دسترسی فیزیکی، کنترل حیاتیترین لایههای سیستم را در اختیار بگیرد.
BMC چیست و چرا اهمیت دارد؟
Baseboard Management Controller (BMC) یک میکروکنترلر مستقل است که بر روی مادربرد سرورها تعبیه شده و دارای حافظه، فریمور و پورتهای شبکه اختصاصی است. BMC به مدیران سیستم اجازه میدهد حتی در شرایط خاموش بودن سیستمعامل، به سرور دسترسی داشته و عملیاتهایی مانند ریاستارت، نصب سیستمعامل و بروزرسانی فریمور را انجام دهند.
BMCها معمولاً از طریق رابطهایی مانند IPMI یا Redfish (RESTful API استاندارد) قابل مدیریت هستند.
جزئیات آسیبپذیری جدید (CVE-2024-54085)
محققان این نقص را هنگام بررسی وصلهی قبلی AMI برای آسیبپذیری مشابهی با کد CVE-2023-34329 کشف کردند. هر دو آسیبپذیری به نحوه پردازش هدرهای HTTP در پیادهسازی Redfish مربوط میشوند. در نسخههای آسیبپذیر، یک بررسی نادرست روی مقدار هدر X-Server-Addr
باعث میشود که مهاجم بتواند با قراردادن IP خاصی مثل 169.254.0.17
در این هدر، سیستم را فریب داده و احراز هویت را دور بزند.
در حمله اثبات مفهومی (PoC) علیه سرور HPE Cray XD670، مهاجمان توانستند با استفاده از این روش، یک حساب کاربری جدید با سطح دسترسی ادمین ایجاد کرده و به تمام قابلیتهای مدیریتی BMC دسترسی پیدا کنند.
دامنهی آسیبپذیری و دستگاههای در معرض خطر
بر اساس یافتههای Eclypsium، این آسیبپذیری نسخههای MegaRAC SP-X تا تاریخ ۲۷ آگوست ۲۰۲۴ را تحتتأثیر قرار میدهد و در سرورهای زیر بهصورت عملی تأیید شده است:
HPE Cray XD670 (ویژه پردازش مدلهای زبانی بزرگ)
Asus RS720A-E11-RS24U
یک سرور ذخیرهسازی نامشخص از برند ASRockRack
بیش از ده برند معتبر در اکوسیستم سرورها از MegaRAC استفاده میکنند، بنابراین احتمال گسترده بودن دامنهی آسیبپذیری بسیار زیاد است.
تهدیدات بلندمدت و آسیبپذیریهای گذشته
BMCها به دلیل سطح دسترسی بالا، اهدافی بسیار جذاب برای مهاجمان هستند. این آسیبپذیریها میتوانند به نصب روتکیتها و بدافزارهای پنهان و ماندگار منجر شوند که حتی پس از نصب مجدد سیستمعامل نیز همچنان فعال باقی بمانند. این ویژگی، آنها را به ابزاری بالقوه برای جاسوسی سایبری در بلندمدت تبدیل میکند.
در سالهای گذشته نیز شاهد نمونههای مشابهی بودیم:
بدافزار iLOBleed که از طریق BMCهای HPE منتشر شد.
استفاده از رمزهای عبور پیشفرض IPMI توسط باجافزار JungleSec در سال ۲۰۱۸.
بهرهبرداری APTها از Intel AMT SOL بهعنوان کانال پنهانی انتقال اطلاعات.
راهکارهای مقابله و توصیههای امنیتی
شرکت AMI وصلههای امنیتی را در اختیار شرکای OEM قرار داده، اما کاربران نهایی باید منتظر انتشار رسمی بروزرسانیها از سوی سازندگان سرور خود بمانند. شرکتهای HPE و Lenovo تا این لحظه بروزرسانیهای لازم را منتشر کردهاند.
توصیههای امنیتی Eclypsium و نهادهایی چون CISA و NSA شامل موارد زیر است:
عدم اتصال مستقیم Redfish، IPMI یا BMC به اینترنت
محدودسازی دسترسی به BMC از طریق شبکهای جداگانه، با استفاده از فایروال و ACL
بروزرسانی فوری فریمور پیش از راهاندازی اولیه سرور
پایش مداوم لاگهای BMC برای شناسایی رفتارهای مشکوک و ساخت حسابهای جدید
زمانبندی منظم برای بهروزرسانی فریمور با درنظر گرفتن وقفههای برنامهریزیشده
بدون نظر