포스팅 내용

국내외 보안동향

Supermicro 서버들, BMC 취약점으로 인해 원격 USB 공격에 노출시켜

BMC Vulnerabilities Expose Supermicro Servers to Remote USB-Attacks


펌웨어 보안 회사인 Eclypsium은 Supermicro 마더보드를 사용하는 기업용 서버들이 악성 USB 기기를 가상으로 꽂는 방식으로 원격으로 해킹될 수 있다고 밝혔습니다.


공격자가 시스템에 물리적으로 접근하거나 피해자가 신뢰할 수 없는 USB 드라이브를 컴퓨터에 꽂을 때까지 기다리지 않아도 취약한 Supermicro 서버에 모든 유형의 USB 공격을 실행할 수 있다는 것입니다.


"USBAnywhere"라 명명된 이 공격은 BMC 컨트롤러에서 발견된 신규 취약점을 악용합니다.


이 취약점은 승인되지 않은 원격 공격자가 Supermicro 서버에 원격으로 연결하여 가상으로 악성 USB 기기를 마운트하도록 허용합니다.


대부분의 서버 칩셋에 내장되어 출시되는 베이스보드 관리 컨트롤러(BMC)는 IMPI(Intelligent Platform Management Interface) 유틸리티의 코어에 있는 하드웨어 칩입니다.


시스템 관리자는 이 BMC를 통해 실행 중인 OS 및 애플리케이션에 접근하지 않고도 원격으로 서버를 제어 및 모니터링이 가능합니다.


즉, BMC는 관리자들이 원격으로 기기 재부팅, 로그 분석, OS 설치, 펌웨어 업데이트 등을 할 수 있도록 돕는 대역 외 관리 시스템입니다.


오늘날 엔터프라이즈 기술 중 가장 많은 권한을 가진 컴포넌트 중 하나라 볼 수 있습니다.


BMC는 가상 미디어를 가상 USB CD-ROM 또는 플로피 드라이브로써 원격 서버에 마운트 하는 기능도 포함하고 있습니다.


Eclypsium이 공개한 보고서에 따르면, Supermicro X9, X10, X11 플랫폼의 BMC가 클라이언트를 인증하고, 클라이언트와 서버간에 USB 패킷을 전송하는데 안전하지 않은 구현을 사용하는 것으로 나타났습니다.

 


<이미지 출처: https://eclypsium.com/2019/09/03/usbanywhere-bmc-vulnerability-opens-servers-to-remote-attack/>



아래 나열된 취약점들은 원격 공격자가 TCP 포트 623을 리스닝 하는 가상 미디어 서비스를 통해 인증 프로세스를 우회할 수 있었습니다.


또한 약한 암호화가 적용되었거나 암호화되지 않은 BMC 크리덴셜을 복구하기 위한 트래픽 인터셉트에 쉽게 악용될 수 있습니다.


- 평문 인증

- 암호화되지 않은 네트워크 트래픽

- 약한 암호화

- 인증 우회 (X10 및 X11 플랫폼에만 해당됨)


원격으로 접속할 경우, 가상 미디어 서비스는 평문 인증을 허용하고 트래픽 대부분을 암호화하지 않은 채 전송하며, 약한 암호화 알고리즘을 사용해 인증 우회에 취약하게 됩니다.


공격자는 사용자의 인증 패킷 캡처, 디폴트 크리덴셜 탈취, 크리덴셜 없이 서버 접근 등을 수행할 수 있습니다.


그리고 해킹된 가상 미디어 서비스는 호스트 시스템과 상호작용하도록 허용해 USB 포트에 물리적으로 접근하게 하고 아래의 모든 행위를 허용합니다.


- 데이터 추출

- 악성코드 설치

- 신뢰할 수 없는 OS 이미지를 통한 부팅

- 가상 키보드 및 마우스를 통한 시스템 조작

- 기기를 완전히 비활성화


연구원들은 인터넷에서 TCP 포트 623을 스캔한 결과 90개국 이상에서 공개적으로 접근 가능한 취약한 BMC 펌웨어 가상 미디어 서비스를 47,000건이나 사용 중인 것으로 확인했습니다.


이외에도 이 결함은 클라이언트 측 네트워크의 프라이빗한 기업 네트워크나 중간자 공격자에 대한 액세스 권한을 가진 공격자에 의해서도 악용될 수 있습니다.


연구원들은 지난 6월, 7월 연구결과에 대해 제보했으며, Supermicro는 해당 문제를 8월에 인지하고 X9, X10, X11 플랫폼에 대한 펌웨어를 발표했습니다.


따라서 BMC 펌웨어를 사용하고 있는 기업은 가능한 한 빨리 펌웨어를 업데이트할 것을 권장합니다. 


또한 BMC를 인터넷에 직접적으로 노출하고 있는지 확인하고 BMC 노출을 지양해야 할 것입니다.





출처:

https://thehackernews.com/2019/09/hacking-bmc-server.html

https://eclypsium.com/2019/09/03/usbanywhere-bmc-vulnerability-opens-servers-to-remote-attack/

티스토리 방명록 작성
name password homepage