Algunos servidores QCT son vulnerables a la falla 'Pantsdown', dicen los investigadores de seguridad



Los investigadores han revelado la existencia de la vulnerabilidad crítica "Pantsdown" en algunos modelos de servidor de Quanta Cloud Technology (QCT). Seguridad Ciberseguridad 101: Proteja su privacidad de piratas informáticos, espías y el gobierno Unos pasos simples pueden marcar la diferencia entre perder sus cuentas en línea o mantener lo que ahora es un bien preciado: su privacidad. Leer ahora El jueves, la firma de seguridad cibernética Eclypsium dijo que varios servidores pertenecientes al proveedor de soluciones del centro de datos aún eran vulnerables al error, que se conoce públicamente desde hace años.
La vulnerabilidad, rastreada como CVE-2019-6260, se descubrió por primera vez en enero de 2019. En ese momento, un investigador de seguridad la describió como "la naturaleza de sentir que sentimos que hemos atrapado a partes de la industria con su...". CVE-2019-6260, emitió una puntuación de gravedad CVSS de 9.
8, o crítica, es una vulnerabilidad en el hardware y el firmware del controlador de administración de banda base (BMC) de ASPEED. Los puentes AHB, en particular, pueden explotarse para acceso arbitrario de lectura/escritura, lo que provoca fugas de información, ejecución de código, manipulación o robo de datos, o ataques de denegación de servicio (DoS). En el momento de la divulgación, Pantsdown afectó varias pilas de BMC de firmware, incluidas AMI, SuperMicro y OpenBMC (hasta la versión
2.6). Existen exploits en la naturaleza que aprovechan el error de Pantsdown, lo que podría poner en riesgo a los servidores empresariales.
Según Eclypsium, algunos modelos de servidores QCT aún son vulnerables a CVE-2019-6260. El equipo probó un servidor de montaje en bastidor QuantaGrid D52B que contenía el paquete de actualización versión 1.12, con una fecha de lanzamiento de 2019.
04.23, y BIOS versión 3B13, así como BMC versión 4.55.
00. "Este mismo paquete de firmware nombra la compatibilidad con los modelos de servidor D52BQ-2U, D52BQ-2U 3UPI y D52BV-2U", señaló el equipo. "En la inspección, encontramos que el servidor contenía un BMC Aspeed 2500 (AST2500 (A2)) y estaba ejecutando una versión del software BMC basado en AMI vulnerable a Pantsdown.
" Durante las pruebas, los investigadores pudieron parchear el código del servidor web mientras se ejecutaba en la memoria del BMC al explotar CVE-2019-6260, otorgándose acceso de lectura/escritura a la memoria. Además, podrían reemplazarlo con su propio código diseñado para activar un shell inverso cada vez que un usuario intentara conectarse al servidor o actualizar su página web vinculada. Eclypsium creó un código de prueba de concepto (PoC) que, según dicen, "demuestra cómo incluso un atacante poco sofisticado con acceso remoto al sistema operativo podría aprovechar esta vulnerabilidad para obtener la ejecución del código dentro del BMC de los servidores QCT". La presencia de la vulnerabilidad en los servidores de Quanta se reveló el 7 de octubre de 2021. Según Eclypsium, QCT ahora parchó la vulnerabilidad y el nuevo firmware se puso a disposición de los clientes de forma privada. El vicepresidente de tecnología de Eclypsium, John Loucaides, le dijo a ZDNet: "Desafortunadamente, no podemos estar seguros de cuántos modelos de servidores son vulnerables.
Algunos de nuestros socios realizaron nuestras pruebas en otros modelos y encontraron el mismo problema. Dado que incluso algunos de los principales fabricantes no realizaron pruebas exhaustivas para esto, no es probable que uno tenga una lista completa". ZDNet se comunicó con Quanta y lo actualizaremos cuando recibamos una respuesta.
¿Tienes un consejo? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0 Seguridad Mi cuenta de Instagram fue pirateada y la autenticación de dos factores no ayudó Los 5 mejores navegadores para la privacidad: Navegación web segura Deja de hacer estas 10 cosas que dejan entrar a los hackers, dice el FBI y la NSA ¿Qué es un título en ciberseguridad? Cómo borrarse de los resultados de búsqueda y ocultar su identidad en línea.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga