圖片來源: 

Supermicro

安全研究人員發現,主機板廠商Supermicro主機板上的嵌入式硬體元件存在漏洞,可能讓IBM或其他雲端服務被植入後門,使攻擊者得以竊取企業客戶資料、植入惡意程式或發動阻斷服務攻擊。

這項漏洞是出現在Supermicro主機板上的基板管理控制器(baseboard management controller, BMC)上。BMC是一個具高度權限的元件,提供多種介面,包括系統介面、IPMB介面、LAN及Serial/Modem介面,可讓資料中心管理員透過智慧平台管理介面(Intelligent Platform Management Interface, IPMI)指令遠端執行、或在伺服器不開機狀態下安裝作業系統、安裝修改app或底層韌體、或對多台伺服器變更組態。然而由於BMC提供的介面對系統內、外部來的IPMI指令欠缺足夠驗證,因此常被用來傳送惡意IPMI指令、或遭惡意程式開採BMC韌體漏洞。在所有主機板產品中,最主要廠商Supermicro經常被發現受到各式各樣的漏洞影響。

公有雲端服務環境中還會多一項風險。Eclypsium研究人員指出,透過攻擊雲端服務的韌體漏洞,即可感染或入侵位於同一台實體伺服器上的其他家客戶。在最新的安全研究中,Eclypsium研究人員挑選IBM的SoftLayer雲端裸機服務進行了概念驗證攻擊,原因是SoftLayer服務執行在Supermicro伺服器上。IBM SoftLayer的裸機雲端服務提供企業客戶租用,服務期滿客戶資料刪除後,可以再租給下一家企業。在實驗中,研究人員租用了SoftLayer服務、在其Supermicro的BMC韌體上修改了一些程式碼,開了一個名為Cloudborne的後門,並且在其BMC的IMPI介面中新開另一個用戶帳號。之後再將服務還給IBM,又再租了新服務。

研究人員發現,在轉換客戶期間,IBM SoftLayer的確進行了回收(reclaimation)過程,將多的帳號清掉,但是BMC韌體被植入的後門還是在,顯示韌體並未經過刷機。研究人員表示,結合有漏洞的硬體及有瑕疵的韌體,讓有心人士得以利用後門存取代管在同一台伺服器上的新企業客戶的雲端環境,藉以竊取資料、發動阻斷服務,或是植入任何惡意程式。

但研究人員表示,本項研究只是要突顯公有雲環境的安全風險,而不是指IBM特別不安全。SoftLayer也使用其他品牌的伺服器,而Supermicro伺服器也用於其他家公有雲服務之中。

此外,IBM在25日也已對此做出回應,在他們的PSIRT部落格發表聲明指出,BMC是第三方元件,用於伺服器遠端管理,它是IBM Cloud裸機服務產品的一部份。IBM目前尚未發現此漏洞已經被惡意利用,同時也已經針對此次漏洞做處理,將強制把所有BMC韌體的日誌刪除,並重設所有BMC韌體的密碼。

熱門新聞

Advertisement