تبلیغات
گروه امنیتی منطقه تاریکی - مطالب ابر dell
گروه امنیتی منطقه تاریکی

آسیب‌پذیری همه‌‌پخشی گذرواژه‌ی مدیر سامانه در دست‌‌کم ۳۲ هزار کارگزار

دوشنبه 2 تیر 1393

نوع مطلب :اخبار دنیای امنیت، 

تعداد قابل توجهی از کارگزار‌های دارای مادربورد‌های ساخت کارخانه‌ی Supermicro، علی‌رغم انتشار وصله‌ای برای یک آسیب‌پذیری خطرناک،  هنوز وصله نشده‌اند. 
مولفه‌ای از مادربورد، به نام 1BMC، که به مدیر سامانه این امکان را می‌دهد تا شرایط فیزیکی کارگزار، مانند دما،‌ کارایی حافظه و دیسک و سرعت خنک‌کننده‌ها را بررسی کنند. 
در مولفه‌های وصله‌ نشده‌ی BMC موجود در مادربورد‌های Supermicro یک پرونده‌ی دودویی وجود دارد که گذرواژه‌ی مدیر را به صورت متن رمز‌نشده برای دست‌رسی از راه دور ذخیره می‌کند. 
محققان هشدار داده‌اند که سامانه‌های آسیب‌پذیر با یک پویش اینترنتی در درگاه 49152  قابل تشخیص هستند، با استفاده از موتور جست‌و‌جوی آسیب‌پذیری شودان، مشخص شده است ۳۱۹۶۴ ماشین هنوز در مقابل این آسیب‌پذیری وصله نشده‌اند و البته این میزان تعداد بی‌شمار ماشین‌های مجازی در حال کار روی این سکو‌ی سخت‌افزاری را شامل نمی‌شود. 
وصله‌ی این آسیب‌پذیری از روز پنج‌شنبه عرضه شده است،‌ اما اعمال این وصله نیازمند راه‌اندازی مجدد کارگزار است تا سفت‌افزار جدید با مادربورد سازگار شود، به همین دلیل، این عمل برای بسیاری از کارگزار‌ها ممکن نیست. 
روش دیگری که به عنوان یک جایگزین معرفی شده است، ایجاد یک ارتباط شِل امن به دستگاه آسیب‌پذیر و غیرفعال کردن تمام فرآیند‌های «نصب و اجرا» است و با وجود این‌که این روش مانع از سوء‌استفاده از آسیب‌پذیری می‌شود، اما به محض راه‌اندازی مجدد کارگزار، آسیب‌پذیری وجود خواهد داشت. 
وصله‌ی این آسیب‌پذیری ۱۰ ماه پس از هشدار محققان ارائه شده است، محققان هشدار داده بودند که بیش از ۱۰۰ هزار کارگزار فروخته‌شده توسط شرکت‌های Dell، HP و سایر کارخانه‌های بزرگ، دارای آسیب‌پذیری BMC هستند و مهاجمان می‌توانند با حملات از راه دور، گذرواژه‌های آن‌ها را به سرقت ببرند و بدافزار‌های مختلفی در سامانه‌های میزبان نصب کنند. 
این آسیب‌پذیری‌ها در پروتکل IPMI2  قرار دارند که وظیفه‌ی مشخص کردن چگونگی ارتباط میان BMCها با یکدیگر به  صورت محلی یا تحت شبکه را بر عهده دارد. گستره‌ی این آسیب‌پذیری‌های  کشف‌شده از توانایی دور زدن سازوکارهای اعتبارسنجی، سرقت کد درهم‌ریخته‌ یا هَش3  گذرواژه‌ها که می‌توان از آن‌ها برای به دست آوردن گذرواژه‌ها استفاده  کرد، تا آسیب‌پذیری‌های مبتنی بر UPnP برای به دست آوردن سطح دسترسی روت،  که امکان غیرفعال‌سازی آن‌ها وجود ندارد، ادامه می‌یابد.
آسیب‌پذیری معرفی شده در مسیر nv/ باعث می‌شود پرونده‌ای به نام IPMIdevicedesc.xml قابل بارگیری باشد، البته نه تنها این پرونده بلکه تمامی پرونده‌های این مسیر در دست‌رس مهاجمان می‌باشد.
به مدیران کارگزار‌ها پیش‌نهاد می‌شود در صورت امکان، پس از نصب، با راه‌اندازی مجدد کارگزار از اعمال وصله مطمئن شوند و در صورتی که این شرایط ممکن نیست با روش معرفی‌شده، کارگزار خود را در مقابل این آسیب‌پذیری ایمن کنند، محققان هشدار داده‌اند که سوء‌استفاده از این آسیب‌پذیری به علت آسان بودن و البته دست‌یابی به اطلاعات بسیار مهمی از سامانه،‌ بسیار خطرناک است و باید سریع‌تر وصله شود.




فهرست وبلاگ
طبقه بندی
آرشیو
نویسندگان
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
جستجو
آخرین پستها
اَبر برچسبها