Hai lỗ hổng bảo mật đã được tiết lộ trong phần mềm AMI MegaRAC Baseboard Management Controller (BMC). Nếu khai thác thành công, có thể cho phép các tác nhân đe dọa điều khiển từ xa các máy chủ và triển khai phần mềm độc hại.
các nhà nghiên cứu của Eclypsium, Vlad Babkin và Scott Scheferman, cho biết trong một báo cáo “Những lỗ hổng mới này có mức độ nghiêm trọng từ Cao đến Nguy hiểm, bao gồm thực thi mã từ xa không được xác thực và truy cập thiết bị trái phép với quyền siêu người dùng. Chúng có thể bị khai thác bởi những kẻ tấn công từ xa có quyền truy cập vào giao diện quản lý từ xa của Redfish hoặc từ một hệ điều hành máy chủ bị xâm nhập.”
Hai lỗ hổng được đánh giá từ cao đến nghiêm trọng bao gồm:
- CVE-2023-34330, điểm CVSS 6,7: Lỗi tiêm mã qua giao diện mở rộng Dynamic Redfish
- CVE-2023-34329, điểm CVSS 9,9: Lỗi bỏ qua xác thực thông qua giả mạo tiêu đề HTTP
Khi kết hợp với nhau, hai lỗi này có tổng điểm nghiêm trọng là 10,0, cho phép kẻ tấn công vượt qua xác thực Redfish và thực thi mã tùy ý từ xa trên chip BMC với đặc quyền cao nhất. Ngoài ra, các lỗ hổng nói trên có thể được kết hợp với CVE-2022-40258 để bẻ khóa mật khẩu cho tài khoản quản trị viên trên chip BMC.
Mặc dù không có bằng chứng cho thấy các lỗ hổng đã bị khai thác ngoài thực tế, nhưng sự phổ biến của MegaRAC BMC (một thành phần chuỗi cung ứng quan trọng được tìm thấy trong hàng triệu thiết bị do các nhà cung cấp lớn vận chuyển) khiến nó trở thành mục tiêu béo bở cho những kẻ đe dọa muốn kiểm soát mọi khía cạnh của hệ thống được nhắm mục tiêu.
Các nhà nghiên cứu cho biết: “Những lỗ hổng này gây rủi ro lớn cho chuỗi cung ứng công nghệ làm nền tảng cho điện toán đám mây. Nói tóm lại, các lỗ hổng trong một nhà cung cấp linh kiện ảnh hưởng đến nhiều nhà cung cấp phần cứng, do đó có thể được chuyển sang nhiều dịch vụ đám mây. Vì vậy, những lỗ hổng này có thể gây rủi ro cho các máy chủ và phần cứng mà một tổ chức sở hữu trực tiếp cũng như phần cứng hỗ trợ các dịch vụ đám mây mà họ sử dụng.”