Supermicro伺服器元件出现漏洞可能导致云端业者的裸机运算服务被植入后门

互联网2021-02-24 12:03:54
最佳答案

图片来源:

Supermicro

安全研究人员发现,主机板厂商Supermicro主机板上的嵌入式硬体元件存在漏洞,可能让IBM或其他云端服务被植入后门,使攻击者得以窃取企业客户资料、植入恶意程式或发动阻断服务攻击。

这项漏洞是出现在Supermicro主机板上的基板管理控制器(baseboard management controller, BMC)上。BMC是一个具高度权限的元件,提供多种介面,包括系统介面、IPMB介面、LAN及Serial/Modem介面,可让资料中心管理员透过智慧平台管理介面(Intelligent Platform Management Interface, IPMI)指令远端执行、或在伺服器不开机状态下安装作业系统、安装修改app或底层韧体、或对多台伺服器变更组态。然而由于BMC提供的介面对系统内、外部来的IPMI指令欠缺足够验证,因此常被用来传送恶意IPMI指令、或遭恶意程式开採BMC韧体漏洞。在所有主机板产品中,最主要厂商Supermicro经常被发现受到各式各样的漏洞影响。

公有云端服务环境中还会多一项风险。Eclypsium研究人员指出,透过攻击云端服务的韧体漏洞,即可感染或入侵位于同一台实体伺服器上的其他家客户。在最新的安全研究中,Eclypsium研究人员挑选IBM的SoftLayer云端裸机服务进行了概念验证攻击,原因是SoftLayer服务执行在Supermicro伺服器上。IBM SoftLayer的裸机云端服务提供企业客户租用,服务期满客户资料删除后,可以再租给下一家企业。在实验中,研究人员租用了SoftLayer服务、在其Supermicro的BMC韧体上修改了一些程式码,开了一个名为Cloudborne的后门,并且在其BMC的IMPI介面中新开另一个用户帐号。之后再将服务还给IBM,又再租了新服务。

研究人员发现,在转换客户期间,IBM SoftLayer的确进行了回收(reclaimation)过程,将多的帐号清掉,但是BMC韧体被植入的后门还是在,显示韧体并未经过刷机。研究人员表示,结合有漏洞的硬体及有瑕疵的韧体,让有心人士得以利用后门存取代管在同一台伺服器上的新企业客户的云端环境,藉以窃取资料、发动阻断服务,或是植入任何恶意程式。

但研究人员表示,本项研究只是要突显公有云环境的安全风险,而不是指IBM特别不安全。SoftLayer也使用其他品牌的伺服器,而Supermicro伺服器也用于其他家公有云服务之中。

此外,IBM在25日也已对此做出回应,在他们的PSIRT部落格发表声明指出,BMC是第三方元件,用于伺服器远端管理,它是IBM Cloud裸机服务产品的一部份。IBM目前尚未发现此漏洞已经被恶意利用,同时也已经针对此次漏洞做处理,将强制把所有BMC韧体的日誌删除,并重设所有BMC韧体的密码。

免责声明:本文由用户上传,如有侵权请联系删除!