SK-CERT Bezpečnostné varovanie V20230725-05
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.9 |
Identifikátor |
AMI MegaRAC BMCs – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť AMI vydala bezpečnostné aktualizácie na produkty MegaRAC SPX 12 a MegaRAC SPX 13, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami administrátora zrealizovať MITM (Man In The Middle) útok, obísť autentifikáciu a získať tak neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Obzvlášť nebezpečné je sekvenčné zneužitie zraniteľností, ktoré umožňuje vzdialenému útočníkovi so sieťovým prístupom k BMC ovládaciemu rozhraniu bez prihlasovacích údajov BMC vykonať škodlivý kód. Kompromitácia zariadenia v tomto prípade umožňuje aj jeho trvalé fyzické poškodenie prostredníctvom prepätia CPU. |
Dátum prvého zverejnenia varovania |
20.07.2023 |
CVE |
CVE-2023-34329, CVE-2023-34330, CVE-2023-34337, CVE-2023-34338, CVE-2023-34471, CVE-2023-34472, CVE-2023-34473 |
IOC |
– |
Zasiahnuté systémy |
MegaRAC vo verzii staršej ako SPx_12.5 MegaRAC vo verzii staršej ako SPx_13.3 |
Následky |
Úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
ezpečnostná záplata je obsiahnutá v aktualizácii UEFI BIOS, preto používateľom odporúčame bezodkladne nainštalovať aktualizácie systému UEFI BIOS z webových stránok výrobcu pre ich konkrétne elektronické zariadenie. V prípade, že prevádzkujete fyzické servery s operačným systémom Linux, uistite sa, že máte nainštalovaný balík intel-microcode. Na BSD systémoch môžete použiť balík cpupdate. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Administrátorom odporúčame limitovať prístup k administratívnemu rozhraniu a jeho funkciám zavedením zoznamu pre riadenie prístupov (ACL). |
« Späť na zoznam