セキュリティ企業Eclypsiumの研究者らは、Supermicro製サーバーボード(モデルX9、X10、X11)のベースボード管理コントローラ(BMC)に、攻撃者による数千台のサーバー乗っ取りにつながる可能性のあるUSB関連の脆弱性を発見した。Supermicroのサーバーには簡単にバックドアを仕掛けられる可能性があると以前警告していた研究者らは、これらの脆弱性を「USBAnywhere」と名付けた。
Supermicroのサーバーをリモートで乗っ取る
BMCは、しばしば批判されるIntelのManagement Engine(ME)に似た「コンピュータ内のコンピュータ」であり、IT管理者がネットワーク上のコンピュータをリモートで制御およびアップデートすることを可能にします。通常、BMCはネットワーク内にロックされているため、ネットワーク外からのリモートアクセスはできません。しかし、Webインターフェース経由でサーバーにアクセスしたい場合など、意図的にロックされている人もいます。
これらのインターフェースは通常、セキュリティを考慮して設計されていないため、攻撃者が既存の脆弱性を見つけて悪用することが非常に容易になります。この特定のケースでは、Eclypsiumの研究者はBMC機能に脆弱性を発見し、IT管理者がリモートからUSBデバイスとしてイメージをマウントできることを発見しました。
この脆弱性を悪用される可能性があるのは、ハッカーがあたかもローカルUSBアクセスを持っているかのように、リモートからデバイスを乗っ取る能力を本質的に得るためです。例えば、攻撃者はリモートUSBアクセスを介して新しいオペレーティングシステムをインストールしたり、マルウェアを埋め込んだりすることが可能です。
BMCの脆弱性
Eclypsiumチームは4つの脆弱性を発見しました。これらの脆弱性には、プレーンテキスト認証と認証されていないネットワークトラフィックの使用、リモート接続における弱い暗号化、そしてSupermicro X10およびX11プラットフォームにおける認証バイパスの脆弱性が含まれており、仮想メディアサービス上の新しいクライアントが古いクライアントの権限を使用できる可能性があります。
エクリプシウムの研究者は次のように指摘している。
「BMC の電源が最後にオフになってから有効な管理者が仮想メディアを使用していた場合、認証バイパスの脆弱性により、攻撃者は適切なユーザー名とパスワードがなくても接続できるようになります。」
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
これらのバグを発見したセキュリティチームは、数万台のSupermicro製サーバーがこの攻撃にさらされている可能性があると考えています。Eclypsiumの研究者はSupermicroに連絡を取り、同社はサーバー用マザーボードの修正プログラムをリリースしましたが、Supermicroの顧客はUSBAnywhere攻撃から保護するために、依然としてアップデートをインストールする必要があります。