دو نقص امنیتی با شدت بسیار بالا کشف شده است که اگر از آنها سوءاستفاده شود، میتواند میلیونها سرور را به خطر بیندازد.
دو نقص امنیتی با شدت بسیار بالا کشف شده است که اگر از آنها سوءاستفاده شود، میتواند میلیونها سرور را به خطر بیندازد.
به گزارش افتانا به نقل از تکرادار، محققان امنیت سایبری Eclypsium دو آسیبپذیری حیاتی را در نرمافزار AMI MegaRAC Baseboard Management Controller (BMC) کشف کردهاند.
این نرمافزار برای دسترسی کامل تیمهای فناوری اطلاعات به سرورهای مرکز ابر طراحی شده است و به آنها امکان میدهد سیستم عاملها را مجدداً نصب کنند، برنامهها را مدیریت کنند و نقاط پایانی را حتی زمانی که خاموش هستند، مدیریت کنند. در زبان عامیانه صنعتی، نرمافزار امکان مدیریت سیستم از راه دور «خارج از باند» و «چراغ خاموش» را فراهم میکند.
این دو نقص با شناسه CVE-2023-34329 (دور زدن احراز هویت از طریق جعل هدر HTTP) با شدت ۹.۹ و CVE-2023-34330 (تزریق کد از طریق رابط برنامه افزودنی Redfish Dynamic) با امتیاز شدت ۸.۲ ردیابی میشوند. با زنجیر کردن این آسیبپذیریها، عوامل تهدید میتوانند از رابط مدیریت از راه دور Redfish استفاده کنند و قابلیتهای اجرای کد از راه دور را در سرورهای آسیبپذیر به دست آورند. با توجه به محبوبیت این ابزار، این میتواند به معنای میلیونها سرور باشد زیرا سیستمافزار آسیبپذیر توسط برخی از بزرگترین تولیدکنندگان سرور در جهان استفاده میشود که به ارائهدهندگان خدمات ابری و مراکز داده با مشخصات بالا خدمات میدهند: AMD، Asus، ARM، Dell EMC، Gigabyte، Lenovo، Nvidia، Qualcomm، HPE، Huawei و غیره.
به گفته محققان، پتانسیل مخرب بسیار گسترده است، زیرا عوامل تهدید میتوانند به دادههای حساس دسترسی پیدا کنند، باجافزارها، تروجانها را نصب کنند یا حتی سرورها را با قرار دادن آنها در یک چرخه ریستارت بیپایان غیرقابل توقف، نصب کنند.
از آن زمان، یک پچ توسط AMI در دسترس قرار گرفت و به مشتریان خود توصیه کرد که فوراً آن را اعمال کنند زیرا این بهترین راه برای محافظت در برابر خطرات احتمالی است.
این نقصها به دلیل پتانسیل مخرب بسیار زیادشان اهمیت دارند. از آنجایی که این موارد در تأمینکننده قطعات سختافزاری یافت میشوند، میتوانند به بسیاری از ارائهدهندگان خدمات ابری سرازیر شوند و سازمانهای بیشماری را تحت تأثیر قرار دهند. آسیبپذیریهایی مانند این، دو برابر با ضربه زدن به مادر حملات زنجیره تأمین است.
همهچیز تقریباً دو سال پیش آغاز شد که یک عامل تهدید به نام RansomEXX نقاط پایانی متعلق به غول سختافزار رایانه گیگابایت را به خطر انداخت. کلاهبرداران بیش از ۱۰۰ گیگابایت اطلاعات حساس از جمله اطلاعات متعلق به اینتل، AMD و از جمله AMI را به سرقت بردند. این دادهها متعاقباً در وب تاریک منتشر شد، جایی که محققان امنیت سایبری از Eclypsium (و همچنین سایرین، و احتمالاً - بسیاری از بازیگران مخرب) دریافت کردند.