El firmware Supermicro’s BMC presenta múltiples vulnerabilidades criticas

Se han revelado múltiples vulnerabilidades de seguridad en el firmware de la interfaz de administración de plataforma inteligente (IPMI) para los controladores de administración de placa base (BMC) de Supermicro que podrían dar lugar a un escalamiento de privilegios y a la ejecución de código malicioso en los sistemas afectados.

Las siete fallas, rastreadas desde CVE-2023-40284 hasta CVE-2023-40290, varían en gravedad de Alta a Crítica, según Binarly, lo que permite a los actores no autenticados obtener acceso root al sistema. Supermicro ha enviado una actualización de firmware de BMC para parchear los errores.

Los BMC son procesadores especiales en placas base de servidor que admiten la administración remota, lo que permite a los administradores monitorear indicadores de hardware como la temperatura, establecer la velocidad del ventilador y actualizar el firmware del sistema UEFI. Además, los chips BMC permanecen operativos incluso si el sistema operativo host está fuera de línea, lo que los convierte en vectores de ataque lucrativos para implementar malware persistente.

A continuación, se muestra una breve explicación de cada una de las vulnerabilidades:

  • CVE-2023-40284, CVE-2023-40287 y CVE-2023-40288 (puntuaciones CVSS: 9,6): tres fallos de cross-site scripting (XSS) que permiten a los atacantes remotos y no autenticados ejecutar código JavaScript arbitrario en el contexto del usuario de BMC que ha iniciado sesión.
  • CVE-2023-40285 y CVE-2023-40286 (puntuación CVSS: 8,6): dos fallos de secuencias de comandos entre sitios (XSS) que permiten a los atacantes remotos y no autenticados ejecutar código JavaScript arbitrario en el contexto del usuario de BMC que ha iniciado sesión mediante el envenenamiento de las cookies del navegador o el almacenamiento local.
  • CVE-2023-40289 (puntuación CVSS: 9,1): un error de command injection del sistema operativo que permite la ejecución de código malicioso como usuario con privilegios administrativos.
  • CVE-2023-40290 (puntuación CVSS: 8,3): una falla de secuencias de comandos entre sitios (XSS) que permite a los atacantes remotos y no autenticados ejecutar código JavaScript arbitrario en el contexto del usuario de BMC que ha iniciado sesión, pero solo cuando se utiliza el navegador Internet Explorer 11 en Windows.

CVE-2023-40289 es “crítico porque permite a los atacantes autenticados obtener acceso root y comprometer completamente el sistema BMC”, dijo Binarly en un análisis técnico publicado esta semana.

BMC Firmware

“Este privilegio permite hacer que el ataque sea persistente incluso mientras se reinicia el componente BMC y moverse lateralmente dentro de la infraestructura comprometida, infectando otros puntos finales”.

Las otras seis vulnerabilidades, CVE-2023-40284, CVE-2023-40287 y CVE-2023-40288 en particular, podrían usarse para crear una cuenta con privilegios de administrador para el componente de servidor web del software BMC IPMI.

Como resultado, un atacante remoto que busque tomar el control de los servidores podría combinarlos con CVE-2023-40289 para realizar la inyección de comandos y lograr la ejecución de código. En un escenario hipotético, esto podría reproducirse en forma de envío de un correo electrónico de phishing con un enlace con trampas explosivas a la dirección de correo electrónico del administrador que, cuando se hace clic, desencadena la ejecución de la carga útil XSS.

Actualmente no hay evidencia de ninguna explotación maliciosa de las vulnerabilidades en la naturaleza, aunque Binarly dijo que observó más de 70,000 instancias de interfaces web Supermicro IPMI expuestas a Internet a principios de octubre de 2023.

“En primer lugar, es posible comprometer de forma remota el sistema BMC explotando vulnerabilidades en el componente del servidor web expuesto a Internet”, explicó la compañía de seguridad de firmware.

“Un atacante puede obtener acceso al sistema operativo del servidor a través de la funcionalidad BMC de control remoto iKVM legítimo o actualizando la UEFI del sistema de destino con firmware malicioso que permite el control persistente del sistema operativo host. A partir de ahí, nada impide que un atacante se mueva lateralmente dentro de la red interna, comprometiendo a otros hosts”.

A principios de este año, se revelaron dos fallas de seguridad en los BMC AMI MegaRAC que, si se explotan con éxito, podrían permitir a los actores de amenazas apoderarse de forma remota de servidores vulnerables e implementar malware.

Related Posts
Clear Filters
Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.