Сегодня 04 июня 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

В старых контроллерах Supermicro нашли семь уязвимостей, позволяющих создавать неубиваемые руткиты

Компания Binarly обнаружила в старых контроллерах управления основной платой (BMC) от Supermicro семь уязвимостей, посредством которых злоумышленники могут установить контроль над серверами.

 Источник изображений: Pete Linforth / pixabay.com

Источник изображений: Pete Linforth / pixabay.com

Контроллеры управления основной платой представляют собой небольшие чипы на материнской плате сервера. BMC служат для удалённого управления серверами и предлагают широкий набор возможностей: установку обновлений, мониторинг температуры и контроль скорости вращения вентиляторов, а также возможность перепрошивки UEFI. BMC открывает доступ даже к выключенному серверу — достаточно того, чтобы он был подключён к сети питания.

Семь серьёзных уязвимостей были обнаружены в прошивке IPMI (Intelligent Platform Management Interface) для старых BMC от Supermicro — производитель отметил, что они затрагивают «некоторые материнские платы X11, H11, B11, CMM, M11 и H12», и подчеркнул, что сведения о фактах эксплуатации этих уязвимостей отсутствуют. Центральной из уязвимостей присвоен номер CVE-2023-40289 — она позволяет выполнять на BMC вредоносный код, но для её эксплуатации необходимы права администратора в веб-интерфейсе, чего можно достичь посредством шести оставшихся уязвимостей. Они, в свою очередь, позволяют реализовывать XSS-атаки или межсайтовый скриптинг.

В общем случае схема атаки представляет собой следующую последовательность:

  1. злоумышленник подготавливает вредоносную ссылку с полезной нагрузкой;
  2. он рассылает её через фишинговые письма;
  3. при клике по ссылке в BMC выполняется вредоносная нагрузка.

Подключение к BMC от Supermicro производится через различные протоколы, включая SSH, IPMI, SNMP, WSMAN и HTTP/HTTPS. Обнаруженные Binarly уязвимости могут эксплуатироваться через HTTP. Эксперты по кибербезопасности настоятельно рекомендуют изолировать интерфейсы BMC от интернета, но на практике эта рекомендация часто игнорируется. Поисковая служба Shodan обнаружила более 70 тыс. экземпляров BMC Supermicro с общедоступным IPMI.

Примечательно, что все обнаруженные Binarly уязвимости касаются прошивки IPMI, которую для Supermicro разработал сторонний подрядчик ATEN. Компания ATEN исправила CVE-2023-40289 шесть месяцев назад, но в прошивку этот патч не включён до сих пор. Наконец, Supermicro присвоила уязвимостям рейтинги от 7,2 до 8,3 из 10, тогда как Binarly оценила их от 8,3 до 9,6 из 10.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
ИИ-поиск в Google Фото провалился — распространение функции заморозили и отправили на доработку 40 мин.
Закулисное обновление Hollow Knight: Silksong в Steam разожгло надежды фанатов на скорый релиз 2 ч.
Epic Games представила движок Unreal 5.6 с оптимизацией для консолей и недорогих ПК 3 ч.
Инсайдеры раскрыли, каким будет греческое ответвление God of War 4 ч.
Yandex B2B Tech и Axiom JDK представят интегрированную платформу для доверенной Java-разработки 4 ч.
В Telegram появились сообщения каналам, обрезка голосовых сообщений, темы на вкладках и фотографии высокого качества 5 ч.
Драма с увольнением Альтмана из OpenAI будет экранизирована: главного «злодея» сыграет Юра Борисов 7 ч.
Дождались, но не «бету»: российский MMO-шутер Pioner скоро получит мультиплеерную демоверсию 15 ч.
«Металюди» пойдут в народ: Epic упростила создание гиперреалистичных персонажей в Unreal Engine 15 ч.
Sony анонсировала большой июньский выпуск State of Play — он посвящён играм для PS5, которые нельзя пропускать 19 ч.