您现在的位置是: 首页 > 数码产品 >

裸露的金属漏洞让黑客可以将后门放入云服务器

  • 2019-07-30 18:01:39    来源:   作者:

安全研究人员发现了一个新的漏洞,即使使用硬件的客户在其他地方被重新分配,黑客也可以在裸机云服务器的固件上安装后门。

被称为“Cloudbourne”的漏洞最初是由Eclypsium研究团队的研究人员发现的,他们在博客文章中详细介绍了他们的发现 。他们发现,黑客可以相对轻松地在服务器的固件或其基板管理控制器(BMC)中植入后门和恶意软件。

这些BMC支持远程管理服务器,以进行初始配置,重新安装操作系统和进行故障排除。Cloudborne在裸机服务器上下移动客户端时利用了硬件回收过程中的缺陷。

虽然物理服务器一次专用于一个客户,但它们不会永远保持这种状态,“研究人员说。“服务器随着时间的推移进行配置和回收,并自然地从客户转移到客户。”

在回收过程中不会重新刷新硬件的固件,从而允许后门持续存在。黑客利用Supermicro硬件中的已知漏洞重写BMC并直接访问硬件。

研究人员表示,黑客“可能花费一笔名义金钱来访问服务器,在UEFI,BMC甚至组件级别植入恶意固件,例如在驱动器或网络适配器中。然后,攻击者可以将硬件释放回服务提供商,这可能会使其与其他客户一起使用。“

他们补充说,鉴于BMC能够控制服务器,对该固件的任何妥协都可以提供对攻击者利用的强大工具的访问。

“鉴于裸机产品上托管的应用程序和数据的性质,这为高影响力的攻击场景开辟了可能性,”他们说。

这些情况包括应用程序中断,BMC级别的恶意植入可能永久禁用服务器; 数据被盗,因为它为攻击者提供了另一种非常低级的窃取或拦截数据的方式; 和勒索软件攻击,因为攻击者自然有能力掌握有价值的资产。

后门还可能危及云基础架构的其他部分。例如,黑客可以通过系统接口从主机发送恶意IPMI命令,而无需对命令进行身份验证。

“由于在使用系统接口时没有执行身份验证,因此在BMC中运行任意代码的唯一障碍是BMC本身是否在应用更新之前执行固件更新映像的加密安全签名验证。不幸的是,并非所有BMC都执行此检查,即使他们这样做,恶意软件也可以利用BMC固件中的漏洞绕过它,“研究人员指出。

研究人员表示,由于固件甚至是主机操作系统和服务器虚拟化层的基础,因此任何植入物自然都能够破坏在这些更高层运行的任何控制和安全措施。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
Top