A empresa de segurança de firmware e hardware Eclypsium divulgou informações sobre duas novas vulnerabilidades encontradas por seus pesquisadores no software American Megatrends (AMI) MegaRAC Baseboard Management Controller (BMC).
O Eclypsium divulgou outras falhas descobertas como parte do mesmo projeto de pesquisa em dezembro de 2022. A análise se concentrou em informações vazadas como resultado de um ataque de ransomware lançado em 2021 contra o fabricante de placas-mãe Gigabyte, um parceiro da cadeia de suprimentos da AMI. As vulnerabilidades descobertas pela empresa de segurança cibernética no AMI BMC são rastreadas coletivamente como BMC&C.
O software BMC permite que os administradores monitorem e controlem remotamente um dispositivo, sem a necessidade de passar pelo sistema operacional ou aplicativos em execução nele. Ele pode ser usado para atualizar firmware, instalar sistemas operacionais e analisar logs. Embora esses recursos tornem o BMC muito útil, eles também podem torná-lo um alvo tentador para os agentes de ameaças.
O BMC feito pela AMI está presente em milhões de dispositivos em todo o mundo, pois é usado nos produtos de grandes empresas como Ampere, Asrock, Asus, Arm, Dell, Gigabyte, HPE, Huawei, Inspur, Lenovo, Nvidia, Qualcomm, Quanta e Tyan.
O novas vulnerabilidades divulgados pela Eclypsium na quinta-feira são CVE-2023-34329, um problema crítico de bypass de autenticação que pode ser explorado por falsificação de cabeçalhos HTTP, e CVE-2023-34330, uma falha de injeção de código.
“Quando essas duas vulnerabilidades estão encadeadas, mesmo um invasor remoto com acesso de rede à interface de gerenciamento do BMC e sem credenciais do BMC pode obter a execução remota de código enganando o BMC e fazendo-o acreditar que a solicitação http vem da interface interna. Como resultado, o invasor pode carregar e executar remotamente código arbitrário, possivelmente da Internet, se a interface estiver exposta a ele”, explicou Eclypsium.
Semelhante às vulnerabilidades divulgadas anteriormente, essas novas falhas podem representar um risco significativo para as organizações. Um invasor que obteve acesso ao BMC do servidor de destino pode realizar uma ampla gama de atividades e o impacto pode ser significativo, principalmente no caso de data centers e ambientes de nuvem.
Em um cenário teórico descrito pelo Eclypsium, um invasor aproveita a funcionalidade BMC existente para criar um loop de desligamento contínuo no host e impedir que usuários legítimos o acessem. Esses tipos de ataques são difíceis de detectar e resolver, e os pesquisadores alertam que o método pode ser usado para extorquir uma organização visada.
“Quando isso acontece com um pequeno número de máquinas, o impacto pode ser limitado em escala; no entanto, se as mesmas vulnerabilidades forem exploradas em todo um segmento de gerenciamento do BMC e afetarem centenas ou milhares de dispositivos ao mesmo tempo, o impacto pode ser catastrófico para as operações e resultar em tempo de inatividade indefinido sem capacidade de recuperação”, disse a empresa de segurança.
O acesso ao BMC também permite que um invasor acesse furtivamente a funcionalidade KVM (teclado/vídeo/mouse), permitindo que eles não apenas monitorem de perto usuários legítimos, mas também conduzam atividades em seu nome usando entradas KVM.
Um hacker também pode causar destruição física através da adulteração do gerenciamento de energia, alterando as voltagens da CPU e bloqueando-as permanentemente.
O acesso BMC também pode ser usado para movimentação lateral, inclusive para outros BMCs, dispositivos de rede e até mesmo para o Active Directory.
Embora essas vulnerabilidades possam representar um risco significativo para milhões de sistemas, o Eclypsium atualmente não está ciente da exploração em estado selvagem. As explorações de prova de conceito (PoC) não foram tornadas públicas, mas agentes de ameaças sofisticados podem encontrar as falhas por conta própria, observando as mesmas informações vazadas que a empresa de segurança analisou.