슈퍼 마이크로 버그로 "가상 USB"가 기업 서버를 인수 할 수 있음
Supermicro 하드웨어에 새로 공개 된 취약점으로 인해 회사 서버에 악성 USB가 노출 될 수 있습니다.
회사 네트워크 보안에는 많은 문제가 발생할 수 있지만 최소한 사람들은 이상한 USB 스틱을 네트워크 컴퓨터에 꽂지 않는 것이 좋습니다. 그러나 침입자는 원하는 모든 "가상"썸 드라이브를 연결하기 위해 원격 관리 장치 유형의 결함을 악용 할 수 있습니다. 동일한 유형의 공격으로 거의 모든 USB 장치를 가상 트로이 목마로 만들 수 있습니다.
화요일 실리콘 밸리에서 열린 오픈 소스 펌웨어 컨퍼런스에서 발표 된 새로운 조사 결과에 따르면 보안 회사 인 Eclypsium의 연구원들은 수많은 Supermicro베이스 보드 관리 컨트롤러의 취약점을 자세히 설명하고 있습니다. 이들은 시스템 관리자에게 멀리 떨어진 곳에서 하드웨어 수준의 관리 기능을 제공하기 위해 서버 마더 보드에 설치된 특수 프로세서입니다. 관리자가 CD에서 서버로 오래된 소프트웨어를로드하거나 외부 하드 드라이브의 이미지에서 운영 체제를 업그레이드하는 등의 작업을 수행해야 할 때 유용합니다. BMC를 사용하면 서버 자체에 물리적으로 아무것도 연결할 필요가 없습니다. 서버는 장치가 직접 연결되어 있다고 생각 합니다.
그러나 연구원들은 Supermicro X9, X10 및 X11 플랫폼의 BMC에 이러한 합법적 인 기능을 무기화하기 위해 악용 될 수있는 결함이 있음을 발견했습니다. 침입자는 데이터를 썸 드라이브 또는 외장 하드 드라이브로 유출하거나 서버 운영 체제를 악의적 인 운영 체제로 교체하거나 서버를 중단시킬 수 있습니다. 공격자는 이미 회사 네트워크에 액세스 할 수있는 경우 결함을 이용하여 BMC로 측면으로 이동하여보다 세밀하게 제어 할 수 있습니다. 그러나 연구자들이 최근 조사에서 발견 한 47,000 명 이상의 노출 된 BMC와 같이 조직이 개방형 인터넷에서 BMC에 액세스 할 수있는 경우 이러한 공격을 원격으로 시작할 수도 있습니다.
Eclypsium의 수석 엔지니어 인 Rick Altherr는“많은 보안 모델에는 물리적 존재가 중요한 과제라고 가정하고 있습니다. 그러나 우리의 경우에는 물리적 존재와 동등합니다. "이것에는 끝없는 가능성이 있습니다. 그리고 BMC는 매우 일반적인 장치입니다."
관리자가 USB 장치를 서버에 가상으로 연결하려면 랩톱 또는 다른 장치에서 원격 관리 "가상 미디어"웹 응용 프로그램을 사용하여 BMC를 호출하고 하드웨어 액세스 제어를 이용합니다. 그러나 Eclypsium 연구원은 이러한 가상 미디어 프로토콜을 실행하는 시스템의 인증 보호가 다양한 유형의 공격에 취약하다는 사실을 발견했습니다.
예를 들어, 시스템은 합법적 인 관리자 로그인을 잘못 저장할 수 있습니다. 예를 들어 다음 사용자가 사용자 이름과 비밀번호를 입력하고 액세스 할 수있는 경우도 있습니다. Altherr는이 버그가 테스트에서 신뢰성이 높다는 것을 알았지 만, 빈 창이 갑자기 닫히더라도 공격자는 여전히 변경되지 않은 기본 Supermicro 자격 증명을 시도 할 수 있다고 말했다. 이미 네트워크에서 BMC로 이동하려는 공격자에게는 웹 응용 프로그램과 BMC 간의 트래픽을 가로 채서 자격 증명을 얻는 또 다른 옵션이 있습니다. 연결은 비교적 약한 암호화로만 보호되기 때문입니다.
연구원들은 6 월에이 결함을 Supermicro에 공개했으며이 회사는 영향을받는 모든 BMC에 대한 펌웨어 업데이트를 발표했습니다. 그러나 Eclypsium CEO Yuriy Bulygin은 많은 엔터프라이즈 장치와 마찬가지로 BMC는 종종 펌웨어 업그레이드를 실제로 느리게 수행한다고 말합니다. 결과적으로 패치가 취약한 서버에 도달하는 데 시간이 걸릴 수 있습니다.
슈퍼 마이크로 대변인은 성명에서 "BMC 가상 미디어 취약점을 확인한 연구원들에게 감사의 말을 전하고 싶다"고 말했다. "업계 모범 사례는 인터넷에 노출되지 않은 격리 된 개인 네트워크에서 BMC를 운영하여 식별 된 노출을 줄이지 않지만 제거하는 것입니다. 새로운 버전의 BMC 소프트웨어는 이러한 취약점을 해결합니다."
이 공격은 직원들이 실제로 겁을 먹지 않아도 악의적 인 엄지 드라이브 를 네트워크 컴퓨터 에 연결하도록 속이는 모든 이점을 제공 합니다. 또한 공격자는 모든 USB 장치를 연결할 수 있으므로 동일한 취약점을 사용하여 키보드를 서버에 "연결"하고 서버를 종료하거나 외부 디스크 이미지에서 부팅하도록 지시하는 등의 명령을 직접 제공 할 수 있습니다.
임베디드 장치 보안 회사 인 레드 벌룬 (Red Balloon)의 수석 과학자 자틴 카타리아 (Jatin Kataria)는“내부 네트워크에 접속할 수 있다면 BMC는 종종 악용하기 쉽다. 또한 대기업 네트워크에는 항상 광범위한 침입 탐지 기능이 설치되어 있어야하지만 합법적으로 보이는 BMC 연결은 이러한 방어 수단을 속일 수 있습니다. "BMC가 최근 공개 될 때까지 엔터프라이즈 위협 모델에 있다고 생각하지 않습니다."라고 그는 말합니다.
10 월 2018 년 조사에서 블룸버그 비즈니스 위크는 주장 전세계의 많은 슈퍼 마이크로 메인 보드가되었다는 물리적 백도어와 타협 중국 군대에 의해 설치. 회사의 서버를 사용하는 슈퍼 마이크로 및 기타 기술 기업은 보고서의 유효성을 거부합니다.
Eclypsium 연구원은 BMC가 원격으로 사용할 수있는 특권 기기이기 때문에 일반적으로 발생할 수있는 잠재적 노출에 대한 인식을 높이고 자합니다. 네트워크 관리자에게 진정한 서비스를 제공하며 관리자가 보안 업그레이드를 수행하는 데 도움이 될 수 있습니다. 그러나 이러한 도구 와 마찬가지로 이러한 특성도 공격자에게 악용 될 수 있습니다.