요약

*BMC(Baseboard Management Controller) : IPMI(IntelligentPlatformManagementInterface) 유틸리티의 핵심 하드웨어 칩으로, 관리자들이 서버와 데스크톱에 대한 원격으로 긴급 모니터링하는데 활용.

- BMC의 기능 

① 호스트 시스템의 머더보드에 직접 접근할 수 있으며, 원격 리부팅, 원격 OS 설치, 원격 로그 분석 등의 기능을 제공

② 가상 미디어를 마운트 하여 디스크 이미지를 가상 USBCD-ROM또는 플로피 드라이브로 원격 서버에 연결 가능

- 취약점 : ""USBAnywhere""라고 불리는 이 공격은 BMC컨트롤러의 펌웨어에서 새로 발견된 여러 취약성을 이용하여 무단 원격 공격자가 Supermicro서버에 연결하고 가상으로 악성 USB장치를 마운트 할 수 있음.

원격으로 디스크 이미지에 접근할 경우 아래와 같은 취약성이 발생.

① 가상 미디어가 일반 텍스트 인증 허용

② 가상 미디어는 대부분의 트래픽을 암호화되지 않은 채 전송.

③ 암호화해 전송을 하더라도 약한 암호화 알고리즘을 사용. 

④ 인증 우회를 허용 함 (X10및 X11플랫폼만 해당)

- 영향성 : 

실제 사용자의 인증 패킷을 캡처링 하거나, 기본 자격 증명을 사용 또는 자격 증명 없이, 공격자는 서버에 쉽게 접근할 수 있게 됨.

접근 성공 시, 공격자는 마치 실제 USB 포트에 접근이 가능 환경에서의 행할 수 있는 모든 공격 가능

Ex) 새로운 운영체제 이미지 실행, 키보드와 마우스 사용이 가능해 서버 변환, 악성 코드 삽입, 장비 전체를 무력화 할 수 있음.

접근의 용이성과 간단한 공격 방법으로 뛰어난 기술이 없이도 공격이 가능. 

- 취약버전 : Supermicro x9, x10, x11플랫폼을 사용하는 시스템 

               ※ 자세한 상세버전은 아래 경로 참고 

               hxxps://www.supermicro.com/support/security_Intel-SA.cfm

- 조치 방안 : 최신패치 적용 (hxxps://www.supermicro.com/support/resources/bios_ipmi.php?vendor=1)

                 패치 불가시 TCP 623포트 연결 차단으로 임시조치. 


참고자료

출처 : https://eclypsium.com/2019/09/03/usbanywhere-bmc-vulnerability-opens-servers-to-remote-attack/

        https://threatpost.com/usbanywhere-bugs-supermicro-remote-attack/147899/

        https://thehackernews.com/2019/09/hacking-bmc-server.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Cyber+Security+Blog%29

        https://www.supermicro.com/support/security_Intel-SA.cfm?pg=X11#tab

+ Recent posts