SK-CERT Bezpečnostné varovanie V20230725-05

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
AMI MegaRAC BMCs – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť AMI vydala bezpečnostné aktualizácie na produkty MegaRAC SPX 12 a MegaRAC SPX 13, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami administrátora zrealizovať MITM (Man In The Middle) útok, obísť autentifikáciu a získať tak neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Obzvlášť nebezpečné je sekvenčné zneužitie zraniteľností, ktoré umožňuje vzdialenému útočníkovi so sieťovým prístupom k BMC ovládaciemu rozhraniu bez prihlasovacích údajov BMC vykonať škodlivý kód.
Kompromitácia zariadenia v tomto prípade umožňuje aj jeho trvalé fyzické poškodenie prostredníctvom prepätia CPU.
Dátum prvého zverejnenia varovania
20.07.2023
CVE
CVE-2023-34329, CVE-2023-34330, CVE-2023-34337, CVE-2023-34338, CVE-2023-34471, CVE-2023-34472, CVE-2023-34473
IOC
Zasiahnuté systémy
MegaRAC vo verzii staršej ako SPx_12.5
MegaRAC vo verzii staršej ako SPx_13.3
Následky
Úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
ezpečnostná záplata je obsiahnutá v aktualizácii UEFI BIOS, preto používateľom odporúčame bezodkladne nainštalovať aktualizácie systému UEFI BIOS z webových stránok výrobcu pre ich konkrétne elektronické zariadenie.
V prípade, že prevádzkujete fyzické servery s operačným systémom Linux, uistite sa, že máte nainštalovaný balík intel-microcode. Na BSD systémoch môžete použiť balík cpupdate.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Administrátorom odporúčame limitovať prístup k administratívnemu rozhraniu a jeho funkciám zavedením zoznamu pre riadenie prístupov (ACL).
Zdroje
https://9443417.fs1.hubspotusercontent-na1.net/hubfs/9443417/Security%20Advisories/AMI-SA-2023006.pdf
https://eclypsium.com/research/bmcc-lights-out-forever/
https://thehackernews.com/2023/07/critical-flaws-in-ami-megarac-bmc.html

« Späť na zoznam