bmc

Des vulnérabilités de BMC exposent les serveurs Supermicro à des attaques USB

Les serveurs d’entreprise qui utilisent les cartes mères Supermicro peuvent être compromis à distance en branchant virtuellement des périphériques USB malveillants.

Il est possible de lancer des attaques USB contre des serveurs Supermicro vulnérables sans avoir d’accès physique.

Nommé “USBAnywhere,” l’attaque utilise de nouvelles vulnérabilités dans le firmware des contrôleurs BMC qui permettent à un pirate distant de se connecter à un serveur Supermicro et de virtuellement monter un périphérique USB malveillant.

Intégré avec la majorité des chipsets de serveur, un contrôleur de gestion de la carte mère (BMC) est une puce matérielle au cœur des utilitaires IPMI (Intelligent Platform Management Interface) qui permet aux administrateurs système de contrôler et de surveiller à distance un serveur sans avoir à accéder au système d’exploitation ou aux applications qui s’exécutent dessus.

En d’autres mots, BMC est un système de gestion qui permet aux administrateurs de redémarrer un appareil à distance, analyser les logs, installer un système d’exploitation et mettre à jour le firmware. Cela en fait l’un des composants les plus utilisé dans les entreprises de technologie.

L’une des possibilités de BMC inclut le montage de média virtuel pour connecter une image disque sous forme de lecteur de CD-ROM ou de lecteur de disquette USB virtuel à un serveur distant.

Selon un rapport publié par Eclypsium, les BMC sur les plateformes Supermicro X9, X10 et X11 utilisent une implémentation non-sécurisée pour authentifier le client et transporter les paquets USB entre client et serveur.

BMC Vulnerabilities

Ces failles, listées ci-dessous, peuvent être exploiter par un pirate distant pour contourner le processus d’authentification du service de média virtuelle en écoutant sur le port TCP 623 ou en interceptant le trafic pour récupérer les informations de connexion du BMC.

  • Authentification en texte clair
  • Trafic de réseau non-crypté
  • Faible Chiffrement
  • Contournement d’authentification (seulement plateformes X10 et X11)

“Quand il est accédé à distance, le service de média virtuel permet l’authentification en texte clair, envoie la plupart du trafic sans chiffrement, utilise un algorithme de chiffrement faible pour le reste et est vulnérable au contournement d’authentification,” a expliqué le chercheur.

“Ces problèmes permettent aux pirates d’obtenir l’accès au serveur, soit en capturant un paquet d’authentification d’un utilisateur, ou en utilisant les informations de connexion par défaut et dans certains cas sans utilisé aucune information de connexion.”

Une fois connecté, le service de média virtuel compromis permet aux pirates d’interagir avec le système hôte en tant que périphérique USB brut, leur permettant ainsi d’exécuter tout ce qui peut être fait avec un accès physique à un port USB, y compris:

  • l’exfiltration de donnée,
  • l’implantation de malware,
  • le démarrage à partir d’images OS non fiables,
  • la manipulation direct du système via un clavier virtuel et une souris virtuelle
  • désactiver l’appareil entièrement.

Selon les chercheurs, un scan du port TCP 623 sur Internet a révélé plus de 47 000 BMC dans plus de 90 pays avec le service de média virtuel du firmware BMC accessible au public.

En plus d’exploiter les BMC où les services de média virtuel sont directement exposés à Internet, ces failles peuvent aussi être exploité par un pirate qui a accès au réseau fermé de l’entreprise ou par une attaque man-in-the-middle sur les réseaux côté-client.

Les chercheurs ont partagé leurs trouvailles avec Supermicro en Juin et en Juillet 2019. La compagnie a pris connaissance des problèmes en Août et a distribué une mise à jour du firmware pour les plateformes X9, X10 et X11 avant le 3 Septembre.

Comment se protéger de ces vulnérabilités de BMC?

Il est donc recommandé de mettre à jour vos firmware le plus tôt possible. De plus, il est important de vérifier que vos BMC ne sont pas directement exposé à Internet, car l’exposition direct augmente la possibilité d’être la cible de ce genre d’attaques.

Si cet article vous a plu, jetez un œil à notre précédent article.

Poster un Commentaire

avatar
  S’abonner  
Notifier de