近日,奇安信CERT监测到Eclypsium公开了American Megatrends Inc (AMI) MegaRAC 底板管理控制器 (Baseboard Management Controller,BMC) 软件中的3个高危漏洞,包括:AMI MegaRAC BMC远程代码执行漏洞(CVE-2022-40259)、AMI MegaRAC BMC默认凭据漏洞(CVE-2022-40242)以及AMI MegaRAC BMC信息泄露漏洞(CVE-2022-2827)。远程攻击者可利用这些漏洞以超级用户权限访问目标设备、在目标设备上以超级用户权限执行任意代码或进行信息泄露。鉴于这些漏洞影响较大,建议客户尽快采取措施缓解漏洞。
漏洞名称 | AMI MegaRAC BMC远程代码执行漏洞 | ||
公开时间 | 2022-12-05 | 更新时间 | 2022-12-07 |
CVE编号 | CVE-2022-40259 | 其他编号 | QVD-2022-45666 CNNVD-202212-2484 |
代码执行 | 技术类型 | 命令注入 | |
厂商 | AMI | 产品 | MegaRAC BMC |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
高危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
未发现 | 未发现 | 未发现 | 未发现 |
漏洞描述 | AMI MegaRAC BMC的Redfish API实现中存在命令注入漏洞,拥有低权限的攻击者可通过发送特制HTTP请求来利用此漏洞,从而在目标系统上以sysadmin权限执行任意代码。 | ||
影响版本 | 暂不确定影响范围,MegaRAC BMC固件至少被15家制造商使用,包括但不限于: AMD、Ampere Computing、ASRock、Asus、ARM、Dell EMC、Gigabyte、Hewlett-Packard Enterprise、Huawei、Inspur、Lenovo、Nvidia、Qualcomm、Quanta、Tyan | ||
不受影响版本 | 未知 | ||
其他受影响组件 | 基于MegaRAC BMC固件的产品 |
漏洞名称 | AMI MegaRAC BMC默认凭据漏洞 | ||
公开时间 | 2022-12-05 | 更新时间 | 2022-12-07 |
CVE编号 | CVE-2022-40242 | 其他编号 | QVD-2022-45634 CNNVD-202212-2483 |
威胁类型 | 身份认证绕过 | 技术类型 | 硬编码密码 |
厂商 | AMI | 产品 | MegaRAC BMC |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
高危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
未发现 | 未发现 | 未发现 | 未发现 |
漏洞描述 | AMI MegaRAC BMC存在默认凭证漏洞,sysadmin用户使用默认凭据,攻击者可通过破解该用户的默认密码散列值获得sysadmin用户的密码。如果设备可以远程访问,且sysadmin账号没有被禁用,未授权的远程攻击者可登录sysadmin账户,从而以超级用户权限访问目标设备。 | ||
影响版本 | 暂不确定影响范围,MegaRAC BMC固件至少被15家制造商使用,包括但不限于: AMD、Ampere Computing、ASRock、Asus、ARM、Dell EMC、Gigabyte、Hewlett-Packard Enterprise、Huawei、Inspur、Lenovo、Nvidia、Qualcomm、Quanta、Tyan | ||
不受影响版本 | 未知 | ||
其他受影响组件 | 基于MegaRAC BMC固件的产品 |
漏洞名称 | AMI MegaRAC BMC信息泄露漏洞 | ||
公开时间 | 2022-12-05 | 更新时间 | 2022-12-07 |
CVE编号 | CVE-2022-2827 | 其他编号 | QVD-2022-45635 CNNVD-202212-2496 |
威胁类型 | 信息泄露 | 技术类型 | 信息暴露 |
厂商 | AMI | 产品 | MegaRAC BMC |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
高危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
未发现 | 未发现 | 未发现 | 未发现 |
漏洞描述 | AMI MegaRAC BMC存在信息泄露漏洞,攻击者可通过请求密码重置来判断用户名是否存在。攻击者可通过遍历用户名列表来测试用户账户是否存在。 | ||
影响版本 | 暂不确定影响范围,MegaRAC BMC固件至少被15家制造商使用,包括但不限于: AMD、Ampere Computing、ASRock、Asus、ARM、Dell EMC、Gigabyte、Hewlett-Packard Enterprise、Huawei、Inspur、Lenovo、Nvidia、Qualcomm、Quanta、Tyan | ||
不受影响版本 | 未知 | ||
其他受影响组件 | 基于MegaRAC BMC固件的产品 |
威胁评估
漏洞名称 | AMI MegaRAC BMC任意代码执行漏洞 | |||
CVE编号 | CVE-2022-40259 | 其他编号 | QVD-2022-45666 CNNVD-202212-2484 | |
CVSS 3.1评级 | 高危 | CVSS 3.1分数 | 9.9 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
网络 | 低 | |||
所需权限(PR) | 用户交互(UI) | |||
低权限 | 不需要 | |||
影响范围(S) | 机密性影响(C) | |||
改变 | 高 | |||
完整性影响(I) | 可用性影响(A) | |||
高 | 高 | |||
危害描述 | 拥有低权限的攻击者可通过发送特制HTTP请求来利用此漏洞,从而在目标系统上以sysadmin权限执行任意代码。 | |||
漏洞名称 | AMI MegaRAC BMC默认凭据漏洞 | |||
CVE编号 | CVE-2022-40242 | 其他编号 | QVD-2022-45634 CNNVD-202212-2483 | |
CVSS 3.1评级 | 高危 | CVSS 3.1分数 | 8.3 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
网络 | 高 | |||
所需权限(PR) | 用户交互(UI) | |||
不需要 | 需要 | |||
影响范围(S) | 机密性影响(C) | |||
改变 | 高 | |||
完整性影响(I) | 可用性影响(A) | |||
高 | 高 | |||
危害描述 | 若设备可以远程访问,且sysadmin账号未被禁用,未经授权的远程攻击者可登录sysadmin账户,从而以超级用户权限访问目标设备。 | |||
漏洞名称 | AMI MegaRAC BMC信息泄露漏洞 | |||
CVE编号 | CVE-2022-2827 | 其他编号 | QVD-2022-45635 CNNVD-202212-2496 | |
CVSS 3.1评级 | 高危 | CVSS 3.1分数 | 7.5 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
网络 | 低 | |||
所需权限(PR) | 用户交互(UI) | |||
不需要 | 不需要 | |||
影响范围(S) | 机密性影响(C) | |||
不改变 | 高 | |||
完整性影响(I) | 可用性影响(A) | |||
无 | 无 | |||
危害描述 | AMI MegaRAC BMC存在信息泄露漏洞,攻击者可通过请求密码重置来判断用户名是否存在。 | |||
处置建议
一、缓解方案
用户可采用以下措施缓解这些漏洞:
1)确保环境中的所有远程服务器管理接口(例如 Redfish、IPMI)和 BMC子系统都在其专用管理网络上并且没有暴露在外部,并确保内部BMC接口仅限于具有ACL或防火墙的管理用户访问。
2)查看设备固件的供应商默认配置,禁用内置管理账户或启用远程身份验证。
二、安全更新
1)Intel 已发布针对Intel MegaRAC BMC产品的CVE-2022-40242与CVE-2022-2827通告,建议客户及时更新。
受影响版本为:
Intel® Server Board M10JNP2SB Family BMC Firmware < 1.11
Intel® Server Board M20NTP Family BMC Firmware < v0027
Intel® Server Board M70KLP2SB Family BMC Firmware < 4.15
详情请见:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00801.html
2)如果AMI是您的供应商,可访问以下链接并查看官方通告:
https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_Redfish_Authentication_Vulnerabilities.pdf
https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_Arbitrary_Code_via_Redfish_API.pdf
https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_Default_UID.pdf
https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_User_enumeration_via_API.pdf
参考资料
[1]https://eclypsium.com/2022/12/05/supply-chain-vulnerabilities-put-server-ecosystem-at-risk/
[2]https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00801.html
[3]https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_Arbitrary_Code_via_Redfish_API.pdf
[4]https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_Default_UID.pdf
[5]https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_User_enumeration_via_API.pdf
[6]https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_Redfish_Authentication_Vulnerabilities.pdf
声明:本文来自奇安信 CERT,版权归作者所有。
还没有评论,来说两句吧...