a0agdX0 2019-02-27
安全研究人员发现,主板厂商超微主板上的嵌入式硬件组件存在漏洞,可能让IBM或其他云服务被植入后门,使攻击者得以窃取企业客户资料、植入恶意软件或发动Dos攻击。
这项漏洞是出现在超微主板上的基板管理控制器(baseboard management controller, BMC)上。BMC是一个具高度权限的组件,提供多种接口,包括系统接口、IPMB接口、LAN及Serial/Modem接口,可让数据中心管理员通过智能平台管理接口(Intelligent Platform Management Interface, IPMI)指令远程执行、或在服务器不开机状态下安装操作系统、安装修改app、或对多台服务器变更状态。然而由于BMC提供的接口对系统内、外部来的IPMI指令欠缺足够验证,因此常被用来传送恶意IPMI指令、或遭恶意软件挖掘BMC漏洞。在所有主板产品中,最主要厂商超微经常被发现受到各式各样的漏洞影响。
公有云服务环境中还会多一项风险。Eclypsium研究人员指出,通过攻击云服务的漏洞,即可感染或入侵位于同一台服务器上的其他家客户。在最新的安全研究中,Eclypsium研究人员挑选IBM的SoftLayer云裸机服务进行了概念验证攻击,原因是SoftLayer服务执行在超微服务器上。IBM SoftLayer的裸机云服务提供企业客户租用,服务期满客户资料删除后,可以再租给下一家企业。在实验中,研究人员租用了SoftLayer服务、在其Supermicro的BMC上修改了一些程序代码,开了一个名为Cloudborne的后门,并且在其BMC的IMPI界面中新开另一个用户账号。之后再将服务还给IBM,又再租了新服务。
研究人员发现,在转换客户期间,IBM SoftLayer的确进行了回收(reclaimation)过程,将多的账号清掉,但是BMC被植入的后门还是在,显示并未经过刷新。研究人员表示,结合漏洞让黑客得以利用后门读取托管在同一台服务器上的新企业客户的云环境,以窃取数据、发动Dos攻击,或是植入任何恶意软件。
但研究人员表示,本项研究只是要突显公有云环境的安全风险,而不是指IBM特别不安全。SoftLayer也使用其他品牌的服务器,而超微服务器也用于其他家公有云服务之中。
此外,IBM在25日也已对此做出回应,在他们的博客发表声明指出,BMC是第三方组件,用于服务器远程管理,它是IBM Cloud裸机服务产品的一部份。IBM目前尚未发现此漏洞已经被恶意利用,同时也已经针对此次漏洞做处理,将强制把所有BMC的日志删除,并重设所有BMC软件的密码。