قبل عامين ، اخترق محتالو برامج الفدية شركة Gigabyte لصناعة الأجهزة وألقوا أكثر من 112 غيغابايت من البيانات التي تضمنت معلومات من بعض أهم شركائها في سلسلة التوريد ، بما في ذلك Intel و AMD. يحذر الباحثون الآن من أن الغنيمة المسربة كشفت ما يمكن أن يرقى إلى نقاط ضعف حرجة قد تعرض مساحات شاسعة من عالم الحوسبة للخطر.
تكمن الثغرات الأمنية داخل البرامج الثابتة التي تصنعها Duluth ، AMI ومقرها جورجيا من أجل BMCs ، أو وحدات التحكم في إدارة اللوح الأساسي. هذه الحواسيب الصغيرة الملحومة في اللوحة الأم للخوادم تسمح للمراكز السحابية ، وأحيانًا لعملائها ، بتبسيط الإدارة عن بُعد لأساطيل ضخمة من أجهزة الكمبيوتر. إنها تمكن المسؤولين من إعادة تثبيت أنظمة التشغيل عن بُعد ، وتثبيت التطبيقات وإلغاء تثبيتها ، والتحكم في كل جانب آخر من جوانب النظام – حتى عند إيقاف تشغيله. تقدم BMCs ما يعرف في الصناعة باسم إدارة نظام “إطفاء الأنوار”.
إطفاء الأنوار إلى الأبد
قام باحثون من شركة Eclypsium للأمن بتحليل البرامج الثابتة AMI التي تم تسريبها في هجوم 2021 Ransomware وحددوا نقاط الضعف التي كانت كامنة لسنوات. يمكن استغلالها من قبل أي مهاجم محلي أو بعيد لديه إمكانية الوصول إلى واجهة إدارة عن بعد متوافقة مع معايير الصناعة تُعرف باسم Redfish لتنفيذ تعليمات برمجية ضارة تعمل على كل خادم داخل مركز بيانات.
حتى يتم تصحيح الثغرات الأمنية باستخدام تحديث AMI الذي تم نشره يوم الخميس ، فإنها توفر وسيلة للمتسللين الضارين – سواء لديهم دوافع مالية أو برعاية الدولة القومية – لاكتساب حالة المستخدم المتميز داخل بعض أكثر البيئات السحابية حساسية في العالم. من هناك ، يمكن للمهاجمين تثبيت برامج الفدية وبرامج التجسس الضارة التي تعمل على بعض المستويات الأدنى داخل الأجهزة المصابة. قد يتسبب المهاجمون الناجحون أيضًا في حدوث أضرار مادية للخوادم أو حلقات إعادة تشغيل غير محددة لا يمكن للمؤسسة الضحية مقاطعتها. وحذر إكليبسيوم من أن مثل هذه الأحداث قد تؤدي إلى سيناريوهات “إطفاء الأنوار إلى الأبد”.
في منشور نُشر يوم الخميس ، كتب باحثو Eclypsium:
تتراوح نقاط الضعف هذه في شدتها من من مرتفع إلى حرجمشتمل تنفيذ التعليمات البرمجية عن بُعد غير المصدق والوصول غير المصرح به إلى الجهاز بأذونات المستخدم المتميز. يمكن استغلالها من قبل المهاجمين عن بعد الذين لديهم وصول إلى واجهات الإدارة عن بُعد لـ Redfish ، أو من نظام تشغيل مضيف تم اختراقه. Redfish هو خليفة IPMI التقليدي ويوفر معيار API لإدارة البنية التحتية للخادم والبنية التحتية الأخرى التي تدعم مراكز البيانات الحديثة. يتم دعم Redfish تقريبًا من قبل جميع البائعين الرئيسيين للخوادم والبنية التحتية ، بالإضافة إلى مشروع البرامج الثابتة OpenBMC الذي يستخدم غالبًا في البيئات الحديثة ذات النطاق الفائق.
تشكل نقاط الضعف هذه خطرًا كبيرًا على سلسلة توريد التكنولوجيا التي تقوم عليها الحوسبة السحابية. باختصار ، تؤثر نقاط الضعف في مورد المكونات على العديد من بائعي الأجهزة ، والتي بدورها يمكن نقلها إلى العديد من الخدمات السحابية. على هذا النحو ، يمكن أن تشكل نقاط الضعف هذه خطرًا على الخوادم والأجهزة التي تمتلكها المؤسسة بشكل مباشر بالإضافة إلى الأجهزة التي تدعم الخدمات السحابية التي يستخدمونها. يمكن أن تؤثر أيضًا على الموردين الرئيسيين للمؤسسات ويجب مناقشتها مع الأطراف الثالثة الرئيسية كجزء من العناية الواجبة لإدارة مخاطر سلسلة التوريد العامة.
تم تصميم BMC لتزويد المسؤولين بتحكم شبه كامل وعن بعد على الخوادم التي يديرونها. AMI هي شركة رائدة في توفير البرامج الثابتة BMC و BMC لمجموعة واسعة من بائعي الأجهزة وموفري الخدمات السحابية. نتيجة لذلك ، تؤثر هذه الثغرات الأمنية على عدد كبير جدًا من الأجهزة ، ويمكن أن تمكن المهاجمين من السيطرة أو التسبب في ضرر ليس فقط للأجهزة ولكن لمراكز البيانات والبنية التحتية للخدمات السحابية. قد تؤثر العيوب المنطقية نفسها على الأجهزة الموجودة في مراكز البيانات الاحتياطية في مناطق جغرافية مختلفة وهي جزء من نفس مزود الخدمة ، ويمكن أن تتحدى الافتراضات التي يقوم بها مقدمو الخدمات السحابية (وعملائهم) غالبًا في سياق إدارة المخاطر واستمرارية العمليات.
ذهب الباحثون إلى ملاحظة أنه إذا تمكنوا من تحديد نقاط الضعف وكتابة برمجيات إكسبلويت بعد تحليل الكود المصدري المتاح للجمهور ، فلا يوجد ما يمنع الجهات الخبيثة من فعل الشيء نفسه. وحتى بدون الوصول إلى الكود المصدري ، لا يزال من الممكن تحديد الثغرات الأمنية عن طريق فك تجميع صور البرامج الثابتة BMC. ليس هناك ما يشير إلى أن الأطراف الخبيثة قد فعلت ذلك ، ولكن لا توجد أيضًا طريقة لمعرفة أنها لم تفعل ذلك.
أخطر الباحثون AMI بشكل خاص بالثغرات الأمنية ، وأنشأت الشركة بدورها تصحيحات للبرامج الثابتة ، وهي متاحة للعملاء من خلال صفحة دعم مقيدة. نشرت AMI أيضًا تقريرًا استشاريًا هنا.
نقاط الضعف هي:
- CVE-2023-34329 ، تجاوز المصادقة عبر رؤوس HTTP التي تتمتع بتصنيف خطورة يبلغ 9.9 من أصل 10 ، و
- CVE-2023-34330 ، حقن الكود عن طريق ملحق السمك الأحمر الديناميكي. تصنيف الخطورة هو 8.2.
اكتشاف المزيد من عرب نيوز للتقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.