聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
BMC 是一款专门的处理器,可使管理员在无需访问在设备上运行的操作系统或应用的情况下,远程控制和监控设备。BMC可用于重启设备、安装操作系统、更新固件、监控系统参数并分析日志。
过去曾出现很多个BMC漏洞,研究人员提醒称,利用这些漏洞可使远程攻击者攻陷甚至损坏目标服务器。然而,很多研究的焦点是IT服务器,而这次研究人员关注的是用于运营技术 (OT) 和IoT设备的BMC固件。
研究人员分析了IAC-AST2500A。它是由中国台湾企业 Lanner 制造的用于启用网络设备上BMC功能的扩展卡。在受影响扩展卡上运行的固件基于AMI的远程管理固件BMC,该固件用于多家巨头企业,如华硕、戴尔、惠普、联想、技嘉和英伟达等。
IAC-AST2500A配有web应用,可使用户完全控制该主机以及BMC本身。研究人员对该web接口分析后发现了13个漏洞,其中包括5个严重漏洞可用于执行任意代码。
Nozomi 详述了其中2个漏洞,即中危的访问控制破坏漏洞和严重的命令注入漏洞。未认证攻击者组合利用这两个漏洞,可通过BMC上的root权限执行远程代码。
研究人员指出,Lanner 公司已发布补丁,应该可以修复这13个漏洞,但提到在分析过程中还发现了其它漏洞,而这些漏洞仍在修复过程中。
https://www.securityweek.com/bmc-firmware-vulnerabilities-expose-ot-iot-devices-remote-attacks
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

