Breaking News

[Cảnh báo] Phát hiện lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến hàng nghìn máy chủ sử dụng bo mạch của Supermicro

Theo báo cáo mới nhất của các nhà nghiên cứu bảo mật đến từ hãng bảo mật phần mềm Eclypsium, hầu hết các máy chủ đang sử dụng bo mạch chủ của Supermicro đều đang tồn tại một lỗ hổng bảo mật nghiêm trọng, có thể cho phép tin tặc xâm nhập từ xa vào giao diện quản lý máy chủ.

[Cảnh báo] Phát hiện lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến hàng nghìn máy chủ sử dụng bo mạch của Supermicro - CyberSec365.org
[Cảnh báo] Phát hiện lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến hàng nghìn máy chủ sử dụng bo mạch của Supermicro - CyberSec365.org
Theo đó, các cuộc tấn công này được các nhà nghiên cứu bảo mật đặt tên gọi chung là "USBAnywhere", lợi dụng các lỗ hổng trong hệ thống quản lý điều khiển Baseboard (BMCcủa dòng chip WPCM450 được tích hợp vào trong bo mạch chủ để tiến hành kết nối với máy chủ Supermicro từ xa và gắn thêm vào hệ thống các USB ảo độc hại.

Cụ thể, các nhà nghiên cứu đã phát hiện ra hệ thống quản lý điều khiển BMC của bo mạch chủ Supermicro chứa 1 tập tin nhị phân, lưu trữ mật khẩu đăng nhập hệ thống và không được mã hoá. Bên cạnh đo, tập tin này cũng cho phép người dùng tải về thông qua cổng kết nối 49152
[Cảnh báo] Phát hiện lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến hàng nghìn máy chủ sử dụng bo mạch của Supermicro - CyberSec365.org
[Cảnh báo] Phát hiện lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến hàng nghìn máy chủ sử dụng bo mạch của Supermicro - CyberSec365.org
Nói cách khác, BMC là một hệ thống quản lý điều khiển nàm trên bo mạch của các loại máy chủ hoặc các nền tảng viễn thông. BMC liên kết với một bộ xử lý chính và các thành phần khác thông qua một công cụ chuyển tiếp đơn giản và cho phép quản trị viên khởi động lại thiết bị từ xa, phân tích nhật ký, cài đặt hệ điều hành và cập nhật chương trình cơ sở, biến nó thành một trong những thành phần có đặc quyền cao nhất trong hệ thống máy chủ doanh nghiệp của Supermicro. Hệ thống này có thể cho phép người dùng gắn thêm vào hệ thống các đĩa CD ảo hoặc ổ USB ảo từ xa
Để thực hiện phương thức tấn công này, tin tặc có thể rà quét port 49152 để xác định các máy chủ có thể khai thác và tiến hành tải về các tập tin có chứa thông tin đăng nhập không được mã hoá.


Tại thời điểm viết bài, người viết đã sử dụng công cụ tìm kiếm Shodan và nhận thấy có khoảng hơn 31 nghìn máy chủ đang tồn tại lỗ hổng. Trong đó, có hàng ngàn hệ thống vẫn đang sử dụng các mật khẩu mặc định hoặc rất dễ đoán. Cụ thể, có đến 3296 mật khẩu được để mặc định.
Bên cạnh đó, còn rất nhiều các hệ thống vẫn đang chạy các phiên bản hệ điều hành Linux cũ. Theo kết quả tìm kiếm trên Shodan, có khoảng hơn 23 nghìn hệ thống đang chạy phiên bản 2.4.31.x, hơn 112 nghìn đang chạy 2.4.30.x và 710 nghìn hệ thống đang chạy phiên bản 2.4.19.x
Hiện tại, các nhà nghiên cứu đã báo cáo phát hiện về các lỗ hổng này cho Supermicro vào tháng 6 và tháng 7/2019. Công ty đã xác nhận các vấn đề và tiến hành phát hành bản vá lỗi cho các nền tảng X9, X10, X11 của họ vào đầu tháng 9.
Hiện tại các tổ chức được khuyến nghị cập nhật Firmware BMC của hệ thống ngay khi có thể. Bên cạnh đó, quản trị viên cần đảm bảo rằng hệ thống BMC không được truy cập trực tiếp từ Internet.

Không có nhận xét nào