本次披露的漏洞影響基板管理控制器 (BMC),聯想、技嘉及其他制造商生產的服務器均面臨風險。
研究人員在測試過程中發現聯想 ThinkServer RD340 固件基板管理控制器存在兩個嚴重漏洞。
該公司在博客文章中警告道:該設備是搭載了英特爾第三代 Core i 系列處理器 Ivy Bridge 的雙路 1U 機架服務器,2014 年發售,BMC 采用信驊科技 (ASPEED) 公司 AST2300 板載顯卡。
然而,進一步調查發現,該有問題的固件源自第三方產品 MergePoint 嵌入式管理軟件 (EMS),由 Avocent (現為維諦技術 (Vertiv)) 制造。
令人擔憂的是,該有漏洞的軟件廣泛應用在其他電子設備中,包括很大一部分的技嘉企業服務器。
技嘉公司還為開發其他設備的小型系統集成商提供主板,令其他機型也存在風險隱憂。
宏碁、AMAX、Bigtera、Ciara、Penguin Computing 和 sysGen 等多家供應商也采用了該受感染的軟件。
研究人員在分析過程中發現了兩個影響 BMC 固件的嚴重漏洞。Eclypsium 稱,第一個漏洞意味著 MergePoint EMS 的 BMC 固件更新過程未在接受更新并寫入串行外設接口 (SPI) 閃存之前執行加密簽名驗證。
第二個漏洞則是命令注入漏洞,影響 BMC 中負責執行固件更新的代碼。
Eclypsium 解釋稱:兩個漏洞都可致具管理員權限的攻擊者(比如通過利用其他主機漏洞提權)在 BMC 中以 root 權限執行任意代碼,對 BMC 的串行外設接口 (SPI) 閃存做出永久性更改。
對 BMC 固件的惡意更改能使攻擊者在系統中長期駐留,挺過操作系統重裝等常見事件響應方法。
Eclypsium 補充道,攻擊者甚至能 “通過軟件機制修改 BMC 中環境以防止后續固件更新,令攻擊者切實具備了通過軟件方法永久禁用 BMC 的能力。”
該公司聲稱:修復系統的唯一辦法是用 Dediprog 或其他 SPI 閃存編程器物理重寫 SPI 芯片。
得知漏洞存在后,聯想發布了固件更新以解決指令注入問題。技嘉最近發布的固件也經過了更新,修復了指令注入漏洞。
Eclypsium 報告:
https://eclypsium.com/2019/07/16/vulnerable-firmware-in-the-supply-chain-of-enterprise-servers/
聯想固件更新: