日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
研究人員發(fā)現(xiàn),數(shù)以千計的企業(yè)服務(wù)器正運行著易受攻擊的基板管理控制器

即使是在服務(wù)器的主操作系統(tǒng)沒有響應(yīng)的時候,也能夠遠(yuǎn)程管理和監(jiān)視服務(wù)器,這對企業(yè)IT管理員來說是至關(guān)重要的。所有服務(wù)器制造商都會通過一組獨立于服務(wù)器和操作系統(tǒng)運行的芯片在固件中提供這種功能。這些固件被稱為基板管理控制器(BMC),如果它們沒有得到適當(dāng)?shù)谋Wo,就可能會為高度持久且難以檢測的rootkits打開大門。

甘泉網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián)建站,甘泉網(wǎng)站設(shè)計制作,有大型網(wǎng)站制作公司豐富經(jīng)驗。已為甘泉1000多家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\外貿(mào)網(wǎng)站制作要多少錢,請找那個售后服務(wù)好的甘泉做網(wǎng)站的公司定做!

多年來,安全研究人員已經(jīng)發(fā)現(xiàn)并證明了不同服務(wù)器制造商的BMC實現(xiàn)中所存在的漏洞,攻擊者也已經(jīng)利用了其中的一些漏洞。最近的一個例子是iLOBleed,這是一家伊朗網(wǎng)絡(luò)安全公司在外部發(fā)現(xiàn)的惡意BMC植入物,目標(biāo)是Hewlett Packard Enterprise(HPE)的Gen 8和Gen9服務(wù)器,但這不是多年來發(fā)現(xiàn)的唯一一次此類攻擊。

根據(jù)固件安全公司Eclypsium的分析,7799個HPE iLO服務(wù)器BMC將暴露于互聯(lián)網(wǎng),并且大多數(shù)似乎都沒有運行最新版本的固件。當(dāng)2019年在超微服務(wù)器的BMC實現(xiàn)中發(fā)現(xiàn)其他漏洞時,來自90多個不同國家的47000多個公開暴露的超微BMC被曝光??梢钥隙ǖ卣f,在所有的服務(wù)器供應(yīng)商中,可以從互聯(lián)網(wǎng)上攻擊的BMC接口的數(shù)量達幾萬或幾十萬個。

“BMC漏洞其實非常普遍,而且經(jīng)常在更新時被忽略,”Eclypsium的研究人員在iLOBleed被報告后發(fā)表的一篇新博客中說?!奥┒春湾e誤配置可能會在一個企業(yè)擁有服務(wù)器之前就在供應(yīng)鏈的早期被引入。即使是在部署之后,由于易受攻擊的更新,又或者是對手能夠破壞供應(yīng)商的更新過程,供應(yīng)鏈的問題仍然可能存在。最終,這給企業(yè)帶來了挑戰(zhàn),因為在這些企業(yè)中,有許多易受攻擊的系統(tǒng),它們在受到攻擊時會產(chǎn)生非常高的影響,并且對手也會主動利用這些設(shè)備。”

iLOBleed植入

HPE的iLO技術(shù)在HPE服務(wù)器中已經(jīng)存在超過了15年。它被實現(xiàn)為一個ARM芯片,擁有自己的專用網(wǎng)絡(luò)控制器、RAM和閃存。其固件包括一個獨立于服務(wù)器主操作系統(tǒng)運行的專用操作系統(tǒng)。像所有BMC一樣,HPE iLO本質(zhì)上是一臺小型計算機,用于控制一臺更大的計算機——服務(wù)器本身。

管理員可以通過基于web的管理面板訪問iLO,該面板將通過BMC的專用網(wǎng)絡(luò)端口提供服務(wù),或者通過標(biāo)準(zhǔn)化的智能平臺管理接口(IPMI)協(xié)議與BMC通信工具來進行訪問。管理員可以使用iLO來打開和關(guān)閉服務(wù)器,調(diào)整各種硬件和固件設(shè)置,訪問系統(tǒng)控制臺,通過遠(yuǎn)程連接CD/DVD映像來重新安裝主操作系統(tǒng),監(jiān)控硬件和軟件傳感器,甚至是部署B(yǎng)IOS/UEFI更新。

iLOBleed植入物被懷疑是高級持續(xù)性威脅(APT)組織的產(chǎn)物,至少從2020年就已經(jīng)開始使用了。據(jù)悉,它會利用已知的漏洞,如CVE-2018-7078和CVE-2018-7113,向iLO固件中注入新的惡意模塊,增加磁盤擦除功能。

一旦安裝,rootkit還會阻止升級固件的嘗試,并報告新版本已經(jīng)成功安裝,以欺騙管理員。然而,也有辦法來判斷固件有沒有升級。例如,最新可用版本中的登錄屏幕看起來應(yīng)該會略有不同。如果沒有,則意味著更新被阻止了,即使固件報告的是最新版本。

值得注意的是,如果攻擊者獲得了主機操作系統(tǒng)的root權(quán)限,感染iLO固件也是可能的,因為這會允許刷新固件。如果服務(wù)器的iLO固件沒有已知的漏洞,也可以將固件降級到易受攻擊的版本。在Gen10上,就可以通過啟用固件設(shè)置來防止降級攻擊,但這在默認(rèn)情況下是不打開的,但這在舊版本上是不可能的。

“攻擊者可以以多種方式濫用這些(BMC)功能,”Eclypsium的研究人員說?!癷LOBleed已經(jīng)展示了使用BMC擦除服務(wù)器磁盤的能力。攻擊者可以輕而易舉地竊取數(shù)據(jù),安裝額外的負(fù)載,以任何方式控制服務(wù)器,或者完全禁用它。還需要注意的是,損害物理服務(wù)器不僅會使工作負(fù)載面臨風(fēng)險,還會使整個云面臨風(fēng)險。”

過去的BMC攻擊

2016年,來自微軟的研究人員記錄了一個名為PLATINUM的APT組織的活動,該組織使用英特爾的主動管理技術(shù)(AMT)局域網(wǎng)串行(SOL)建立了一個秘密的通信通道來傳輸文件。AMT是英特爾管理引擎(Intel ME)的一個組件,這是一種類似BMC的解決方案,存在于大多數(shù)英特爾的臺式機和服務(wù)器CPU中。大多數(shù)防火墻和網(wǎng)絡(luò)監(jiān)控工具通常沒有提供檢查AMTSOL或IPMId流量的專門配置,從而使PLATINUM的攻擊者能夠逃避檢測。

2018年,BleepingComputer報告了一個名為JungleSec的勒索軟件程序?qū)inux服務(wù)器的攻擊,基于受害者的報告,該程序是通過使用默認(rèn)制造商憑據(jù)的不安全IPMI界面進行部署的。

2020年,一名安全研究人員展示了他是如何在一個組織的Openstack云上利用不安全的BMC接口,在滲透測試項目中接管虛擬化服務(wù)器的。

“iLOBleed不僅為BMC中固件安全的重要性,而且為一般的固件安全提供了一個令人難以置信的清晰案例研究,”Eclypsium的研究人員說?!叭缃?,許多組織都采用了零信任等概念,它們定義了獨立評估和驗證每項資產(chǎn)和行動的安全性的必要性。然而,在大多數(shù)情況下,這些想法還沒有成為設(shè)備最基本的代碼。”

緩解BMC攻擊

IPMI接口的標(biāo)準(zhǔn)安全實踐為,無論是內(nèi)置的還是通過擴展卡添加的,都不要將它們直接暴露給互聯(lián)網(wǎng)甚至是主要的公司網(wǎng)絡(luò)。BMC應(yīng)該放在它們自己的用于管理的隔離網(wǎng)段中??梢酝ㄟ^使用VLAN、防火墻、VPN和其他類似的安全技術(shù)來限制對該網(wǎng)段的訪問。

組織應(yīng)定期向其服務(wù)器制造商查詢BMC固件的更新,并更全面地跟蹤在其所有關(guān)鍵資產(chǎn)的固件中發(fā)現(xiàn)的CVE。缺乏固件版本跟蹤和漏洞掃描將在企業(yè)網(wǎng)絡(luò)上造成一個很大的盲點,像iLOBleed這樣的低級rootkits可以為攻擊者提供一個在環(huán)境中高度持久和強大的立足點。

如果BMC固件提供了阻止部署舊固件版本(降級)的選項,如HPE Gen10/iLO5服務(wù)器,則應(yīng)打開此選項。還應(yīng)啟用其他的固件安全功能,如數(shù)字簽名驗證。

應(yīng)更改BMC界面和管理面板的默認(rèn)管理憑據(jù),并始終啟用流量加密和身份驗證等安全功能。

最后,許多BMC也都有日志記錄功能,允許通過Redfish和其他XML接口等規(guī)范來監(jiān)控和記錄對服務(wù)器的更改。應(yīng)該定期審核這些日志,以檢測任何未經(jīng)授權(quán)的更改。


新聞標(biāo)題:研究人員發(fā)現(xiàn),數(shù)以千計的企業(yè)服務(wù)器正運行著易受攻擊的基板管理控制器
URL鏈接:http://m.5511xx.com/article/djesjsi.html