요약
*BMC(Baseboard Management Controller) : IPMI(IntelligentPlatformManagementInterface) 유틸리티의 핵심 하드웨어 칩으로, 관리자들이 서버와 데스크톱에 대한 원격으로 긴급 모니터링하는데 활용.
- BMC의 기능
① 호스트 시스템의 머더보드에 직접 접근할 수 있으며, 원격 리부팅, 원격 OS 설치, 원격 로그 분석 등의 기능을 제공
② 가상 미디어를 마운트 하여 디스크 이미지를 가상 USBCD-ROM또는 플로피 드라이브로 원격 서버에 연결 가능
- 취약점 : ""USBAnywhere""라고 불리는 이 공격은 BMC컨트롤러의 펌웨어에서 새로 발견된 여러 취약성을 이용하여 무단 원격 공격자가 Supermicro서버에 연결하고 가상으로 악성 USB장치를 마운트 할 수 있음.
원격으로 디스크 이미지에 접근할 경우 아래와 같은 취약성이 발생.
① 가상 미디어가 일반 텍스트 인증 허용
② 가상 미디어는 대부분의 트래픽을 암호화되지 않은 채 전송.
③ 암호화해 전송을 하더라도 약한 암호화 알고리즘을 사용.
④ 인증 우회를 허용 함 (X10및 X11플랫폼만 해당)
- 영향성 :
실제 사용자의 인증 패킷을 캡처링 하거나, 기본 자격 증명을 사용 또는 자격 증명 없이, 공격자는 서버에 쉽게 접근할 수 있게 됨.
접근 성공 시, 공격자는 마치 실제 USB 포트에 접근이 가능 환경에서의 행할 수 있는 모든 공격 가능
Ex) 새로운 운영체제 이미지 실행, 키보드와 마우스 사용이 가능해 서버 변환, 악성 코드 삽입, 장비 전체를 무력화 할 수 있음.
접근의 용이성과 간단한 공격 방법으로 뛰어난 기술이 없이도 공격이 가능.
- 취약버전 : Supermicro x9, x10, x11플랫폼을 사용하는 시스템
※ 자세한 상세버전은 아래 경로 참고
hxxps://www.supermicro.com/support/security_Intel-SA.cfm
- 조치 방안 : 최신패치 적용 (hxxps://www.supermicro.com/support/resources/bios_ipmi.php?vendor=1)
패치 불가시 TCP 623포트 연결 차단으로 임시조치.
참고자료
출처 : https://eclypsium.com/2019/09/03/usbanywhere-bmc-vulnerability-opens-servers-to-remote-attack/
https://threatpost.com/usbanywhere-bugs-supermicro-remote-attack/147899/
https://thehackernews.com/2019/09/hacking-bmc-server.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Cyber+Security+Blog%29
https://www.supermicro.com/support/security_Intel-SA.cfm?pg=X11#tab