生活中大多數人都會謹慎對待插入電腦的USB以避免病毒植入。
而這一次的USBAnywhere,
不用插入USB,就可以輕鬆入侵你的電腦。
USBAnywhere是什麼?
近日,全球共有數萬臺由Supermicro主機板驅動的企業伺服器遭到遠端入侵,攻擊者透過虛擬插入惡意USB裝置,針對Supermicro伺服器發起多種型別的USB攻擊而不需要實際訪問它們,也不需要將USB驅動器插入計算機。
這波攻擊被統稱為“USBAnywhere”,它的罪魁禍首是BMC控制器韌體中的幾個新發現的漏洞,這些漏洞可以讓攻擊者遠端接管Supermicro伺服器並安裝惡意USB裝置。
基板管理控制器(BMC)是一個專門的伺服器處理器,是智慧平臺管理介面(IPMI)實用程式的核心硬體晶片,通常包含在要監控裝置的主機板或主電路板中,在無需訪問伺服器作業系統的情況下,允許系統管理員遠端控制和監視伺服器。
換句話說,BMC是一種帶外管理系統,它允許管理員執行關鍵維護任務,包括遠端重啟裝置、分析日誌、安裝作業系統和更新韌體——這使得它成為當今企業伺服器中最有特權的元件之一。
在這次的攻擊中,SupermicroX9、X10和X11平臺上的BMC使用不安全的身份驗證在客戶機和伺服器之間傳輸USB資料包。
BMC漏洞
下面列出的這四種漏洞很容易被遠端攻擊者利用,從而繞過TCP埠623的身份驗證過程,監聽虛擬媒體服務,或者是攔截流量以恢復弱加密的BMC憑據,有的甚至可以直接利用完全未加密的憑據。
- 明文身份驗證
- 未加密的網路流量
- 弱加密
- 身份驗證繞過(僅限X10和X11平臺)
總而言之,這些漏洞為攻擊者提供了幾種方案。在最簡單的情況下,攻擊者會嘗試BMC的預設使用者名稱和密碼。但是,即使更改了預設密碼,攻擊者仍然可以輕鬆獲得訪問許可權。
如果管理員在BMC上次關機後使用過虛擬媒體,那麼即使沒有正確的使用者名稱和密碼,攻擊者也會繞過身份驗證進行連線。
USB攻擊的影響
這個漏洞傳播速度極快,且具有很大的潛在影響。
一旦連線上,受攻擊的虛擬媒體服務就會允許攻擊者以原始USB裝置的身份與主機進行互動,這意味著攻擊者可以像攻擊USB埠一樣輕鬆地攻擊伺服器,完成一系列操作,包括:
- 資料洩露
- 植入惡意軟體
- 啟動新的作業系統映像
- 透過虛擬鍵盤和滑鼠直接作業系統,修改伺服器
- 完全禁用裝置
除了利用直接暴露在網際網路上的虛擬媒體服務的BMC之外,這些漏洞也可以被攻擊者利用,用來訪問企業網路。
透過掃描網際網路上的TCP埠623,發現來自90多個國家的47000多個BMC暴露在網際網路上,其中大多數在美國。
圖片來源:Security Affairs
對此,Supermicro公司在8月份承認了這些問題,並在9月3日釋出了針對X9、X10和X11平臺的韌體更新。
因此,建議企業儘快更新他們的BMC韌體到最新版本。此外,除了更新,重要的是確保BMC不直接暴露於網際網路,因為直接暴露於網際網路大大增加了此類攻擊的可能性。
*本文由看雪編輯 LYA 編譯自 The Hacker News,轉載請註明來源及作者。