Các lỗ hổng trong bộ điều khiển quản lý Baseboard Management Controller ảnh hưởng đến máy chủ của nhiều nhà sản xuất
BMC là các hệ thống độc lập có đặc quyền trong các máy chủ, được sử dụng để kiểm soát cài đặt phần cứng và quản lý hệ điều hành máy chủ, ngay cả khi máy tính bị tắt nguồn. Những khả năng này khiến BMC trở thành mục tiêu hấp dẫn với tin tặc.
Một số nhà sản xuất máy chủ lớn được biết là đã sử dụng MegaRAC BMC bao gồm AMD, Ampere Computing, Arm, ASRock, Asus, Dell EMC, GIGABYTE, Hewlett Packard Enterprise, Huawei, Lenovo, Nvidia, Qualcomm, Quanta và Tyan.
Được gọi chung là BMC&C, các lỗ hổng có thể bị khai thác bởi tin tặc có quyền truy cập vào các giao diện quản lý từ xa (IPMI), để giành quyền kiểm soát hệ thống và gây nguy hại cho cơ sở hạ tầng đám mây.
Lỗ hổng nghiêm trọng nhất có định danh CVE-2022-40259 có điểm CVSS 9,9, cho phép thực thi mã tùy ý thông qua API Redfish. Để khai thác lỗ hổng này, tin tặc phải có truy cập tối thiểu trên thiết bị (đặc quyền Callback hoặc cao hơn).
Lỗ hổng thứ hai với định danh CVE-2022-40242, có điểm CVSS 8,3 liên quan đến hàm băm cho người dùng quản trị hệ thống. Lỗ hổng có thể bị lạm dụng để có quyền truy cập trình quản trị.
CVE-2022-2827 có điểm CVSS 7,5 là một lỗ hổng trong tính năng đặt lại mật khẩu, có thể bị khai thác để xác định tài khoản với tên người dùng cụ thể có tồn tại hay không. Lỗ hổng này cho phép xác định chính xác người dùng đã có từ trước, tuy không dẫn đến truy cập shell nhưng sẽ cung cấp cho tin tặc một danh sách mục tiêu cho các cuộc tấn công brute-force.
Phát hiện này một lần nữa nhấn mạnh tầm quan trọng của việc bảo mật chuỗi cung ứng firmware và đảm bảo rằng các hệ thống BMC không được công khai trên Internet.
Triệu Yến