A gigante de servidores e hardware de computador Supermicro lançou atualizações para solucionar múltiplas vulnerabilidades no firmware IPMI dos Baseboard Management Controllers (BMC).

Os problemas (rastreados como CVE-2023-40284 a CVE-2023-40290) podem permitir que invasores remotos obtenham acesso root ao sistema BMC, empresa de segurança da cadeia de suprimentos de firmware Binarly, que identificou os bugs, explica.

Um chip especial nas placas-mãe de servidores que suporta gerenciamento remoto, o BMC permite que os administradores monitorem diversas variáveis ​​de hardware e até mesmo atualizem o firmware do sistema UEFI. Os chips BMC permanecem operacionais mesmo se o sistema for desligado.

O mais grave desses bugs são três vulnerabilidades de cross-site scripting (XSS) no frontend do servidor BMC que podem ser exploradas remotamente, sem autenticação, para executar código JS arbitrário.

As falhas são rastreadas como CVE-2023-40284, CVE-2023-40287 e CVE-2023-40288 e, de acordo com Assessoria da Supermicrotêm uma pontuação CVSS de 8,3.

“Um invasor pode enviar um link de phishing que não requer login, enganando os administradores do BMC para que cliquem nesse link enquanto ainda estão logados e, portanto, autenticados pela BMC Web UI”, observa a Supermicro.

A Binarly, no entanto, considera esses problemas de “gravidade crítica”, com uma pontuação CVSS de 9,6. A empresa de segurança presume que o invasor conhece o endereço IP do servidor web BMC e o endereço de e-mail do administrador, que ele usa para enviar um e-mail de phishing.

CVE-2023-40289, que é descrito como um bug de injeção de comando no back-end do servidor BMC, também deve ser considerado de gravidade crítica, com uma pontuação CVSS de 9,1, diz Binarly.

“A vulnerabilidade é crítica porque permite que invasores autenticados obtenham acesso root e comprometam completamente o sistema BMC. Este privilégio torna possível tornar o ataque persistente mesmo enquanto o componente BMC é reinicializado e mover-se lateralmente dentro da infraestrutura comprometida, infectando outros endpoints”, observa a empresa de segurança.

A Supermicro, no entanto, avalia o problema com uma pontuação CVSS de 7,2, observando que é necessário que o invasor esteja conectado ao BMC com privilégios de administrador.

A Binarly também identificou duas falhas de XSS (CVE-2023-40285 e CVE-2023-40286) no firmware BMC IPMI da Supermicro que podem levar à execução de código malicioso sempre que uma ação específica for acionada. A complexidade do ataque é baixa, e nenhuma circunstância impede a exploração bem-sucedida, diz Binarly.

Ambas as vulnerabilidades podem ser exploradas enviando e-mails de phishing e enganando os administradores do BMC para que cliquem em um link enquanto ainda estão conectados à interface da web do BMC.

CVE-2023-40290, outra falha XSS de alta gravidade, só pode ser explorada usando o navegador Internet Explorer 11 no Windows.

De acordo com a Supermicro, a vulnerabilidade afeta o firmware BMC IPMI de placas-mãe B11, CMM, H11, H12, M11 e X11 selecionadas.

A empresa afirma não ter conhecimento de qualquer exploração maliciosa dessas vulnerabilidades.

A pesquisa da Binarly se concentrou no componente do servidor web por ser o vetor de ataque mais acessível e mais provável. A empresa já viu mais de 70.000 instâncias de interfaces web Supermicro IPMI expostas à Internet.

antonio-cesar-150x150
António César de Andrade

Apaixonado por tecnologia e inovação, traz notícias do seguimento que atua com paixão há mais de 15 anos.