近日,奇安信CERT监测到Eclypsium公开了American Megatrends Inc (AMI) MegaRAC 底板管理控制器 (Baseboard Management Controller,BMC) 软件中的3个高危漏洞,包括:AMI MegaRAC BMC远程代码执行漏洞(CVE-2022-40259)AMI MegaRAC BMC默认凭据漏洞(CVE-2022-40242)以及AMI MegaRAC BMC信息泄露漏洞(CVE-2022-2827)。远程攻击者可利用这些漏洞以超级用户权限访问目标设备、在目标设备上以超级用户权限执行任意代码或进行信息泄露。鉴于这些漏洞影响较大,建议客户尽快采取措施缓解漏洞。

漏洞名称

AMI MegaRAC BMC远程代码执行漏洞

公开时间

2022-12-05

更新时间

2022-12-07

CVE编号

CVE-2022-40259

其他编号

QVD-2022-45666

CNNVD-202212-2484

威胁类型

代码执行

技术类型

命令注入

厂商

AMI

产品

MegaRAC BMC

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

未发现

漏洞描述

AMI MegaRAC BMC的Redfish API实现中存在命令注入漏洞,拥有低权限的攻击者可通过发送特制HTTP请求来利用此漏洞,从而在目标系统上以sysadmin权限执行任意代码。

影响版本

暂不确定影响范围,MegaRAC BMC固件至少被15家制造商使用,包括但不限于:

AMD、Ampere Computing、ASRock、Asus、ARM、Dell EMC、Gigabyte、Hewlett-Packard Enterprise、Huawei、Inspur、Lenovo、Nvidia、Qualcomm、Quanta、Tyan

不受影响版本

未知

其他受影响组件

基于MegaRAC BMC固件的产品

漏洞名称

AMI MegaRAC BMC默认凭据漏洞

公开时间

2022-12-05

更新时间

2022-12-07

CVE编号

CVE-2022-40242

其他编号

QVD-2022-45634

CNNVD-202212-2483

威胁类型

身份认证绕过

技术类型

硬编码密码

厂商

AMI

产品

MegaRAC BMC

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

未发现

漏洞描述

AMI MegaRAC BMC存在默认凭证漏洞,sysadmin用户使用默认凭据,攻击者可通过破解该用户的默认密码散列值获得sysadmin用户的密码。如果设备可以远程访问,且sysadmin账号没有被禁用,未授权的远程攻击者可登录sysadmin账户,从而以超级用户权限访问目标设备。

影响版本

暂不确定影响范围,MegaRAC BMC固件至少被15家制造商使用,包括但不限于:

AMD、Ampere Computing、ASRock、Asus、ARM、Dell EMC、Gigabyte、Hewlett-Packard Enterprise、Huawei、Inspur、Lenovo、Nvidia、Qualcomm、Quanta、Tyan

不受影响版本

未知

其他受影响组件

基于MegaRAC BMC固件的产品

漏洞名称

AMI MegaRAC BMC信息泄露漏洞

公开时间

2022-12-05

更新时间

2022-12-07

CVE编号

CVE-2022-2827

其他编号

QVD-2022-45635

CNNVD-202212-2496

威胁类型

信息泄露

技术类型

信息暴露

厂商

AMI

产品

MegaRAC BMC

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

未发现

漏洞描述

AMI MegaRAC BMC存在信息泄露漏洞,攻击者可通过请求密码重置来判断用户名是否存在。攻击者可通过遍历用户名列表来测试用户账户是否存在。

影响版本

暂不确定影响范围,MegaRAC BMC固件至少被15家制造商使用,包括但不限于:

AMD、Ampere Computing、ASRock、Asus、ARM、Dell EMC、Gigabyte、Hewlett-Packard Enterprise、Huawei、Inspur、Lenovo、Nvidia、Qualcomm、Quanta、Tyan

不受影响版本

未知

其他受影响组件

基于MegaRAC BMC固件的产品

威胁评估

漏洞名称

AMI MegaRAC BMC任意代码执行漏洞

CVE编号

CVE-2022-40259

其他编号

QVD-2022-45666

CNNVD-202212-2484

CVSS 3.1评级

高危

CVSS 3.1分数

9.9

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

低权限

不需要

影响范围(S

机密性影响(C

改变

完整性影响(I

可用性影响(A

危害描述

拥有低权限的攻击者可通过发送特制HTTP请求来利用此漏洞,从而在目标系统上以sysadmin权限执行任意代码。

漏洞名称

AMI MegaRAC BMC默认凭据漏洞

CVE编号

CVE-2022-40242

其他编号

QVD-2022-45634

CNNVD-202212-2483

CVSS 3.1评级

高危

CVSS 3.1分数

8.3

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

不需要

需要

影响范围(S

机密性影响(C

改变

完整性影响(I

可用性影响(A

危害描述

若设备可以远程访问,且sysadmin账号未被禁用,未经授权的远程攻击者可登录sysadmin账户,从而以超级用户权限访问目标设备。

漏洞名称

AMI MegaRAC BMC信息泄露漏洞

CVE编号

CVE-2022-2827

其他编号

QVD-2022-45635

CNNVD-202212-2496

CVSS 3.1评级

高危

CVSS 3.1分数

7.5

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

不需要

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

AMI MegaRAC BMC存在信息泄露漏洞,攻击者可通过请求密码重置来判断用户名是否存在。

处置建议

一、缓解方案

用户可采用以下措施缓解这些漏洞:

1)确保环境中的所有远程服务器管理接口(例如 Redfish、IPMI)和 BMC子系统都在其专用管理网络上并且没有暴露在外部,并确保内部BMC接口仅限于具有ACL或防火墙的管理用户访问。

2)查看设备固件的供应商默认配置,禁用内置管理账户或启用远程身份验证。

二、安全更新

1)Intel 已发布针对Intel MegaRAC BMC产品的CVE-2022-40242与CVE-2022-2827通告,建议客户及时更新。

受影响版本为:

Intel® Server Board M10JNP2SB Family BMC Firmware < 1.11

Intel® Server Board M20NTP Family BMC Firmware < v0027

Intel® Server Board M70KLP2SB Family BMC Firmware < 4.15

详情请见:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00801.html

2)如果AMI是您的供应商,可访问以下链接并查看官方通告:

https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_Redfish_Authentication_Vulnerabilities.pdf

https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_Arbitrary_Code_via_Redfish_API.pdf

https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_Default_UID.pdf

https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_User_enumeration_via_API.pdf

参考资料

[1]https://eclypsium.com/2022/12/05/supply-chain-vulnerabilities-put-server-ecosystem-at-risk/

[2]https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00801.html

[3]https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_Arbitrary_Code_via_Redfish_API.pdf

[4]https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_Default_UID.pdf

[5]https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_User_enumeration_via_API.pdf

[6]https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_Redfish_Authentication_Vulnerabilities.pdf

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。