Sunucu uzaktan bakımında maksimum risk seviyesine sahip güvenlik açığı

hadicanim

Aktif Üye
İlk olarak Ortak Güvenlik Açığı Skorlama Sisteminde (CVSS) tam on puan oluşturmanız gerekir. Bu, ASUS, Asrock Rack, HPE ve Lenovo'dan sunucuların süpürgelik yönetim denetleyicileri (BMC'ler) üzerinde çalışan uzak bakım ürün yazılımı AMI Megarac tarafından elde edildi.

Eclypsium güvenlik uzmanları, CVSS skoru 10.0 (kritik) ile AMI Megarac'ta CVE-2024-54085 zayıf noktasını keşfetti. Redfish uzun mesafeli bakım API'si için bir kod modülünde olduğu için “Redfish Kimlik Doğrulama Bypass” olarak da adlandırılır. İkincisi aslında eski ve bilinen akıllı platform yönetim arayüzünden (IPMI) önemli ölçüde daha güvenli olmalıdır.

AMI, CVE-2024-54085 ve yamalar hakkında bilgi sağlar, ancak yine de gerçek uzun mesafeli bakım sistemlerinin üreticilerini kendi ürün yazılımlarına dahil etmek zorundadır.

İlk güncellemeler mevcut


Diğer şeylerin yanı sıra, HPE (Cray XD670 sunucusu) ve Lenovo zaten yamalı ürün yazılımı sürümleri sağlar. Eclypsium'a göre, Asus ve Asrock rafından sunucular da etkilenir.

Bununla birlikte, prensip olarak, sunucular uzak bakımın kapatılacağı veya sağlanan bağlantı noktalarına yalnızca özellikle korunan bir ağdan ulaşılabileceği şekilde yapılandırılmalıdır.

Ne yazık ki, BIOS (BIOS kurulum varsayılanları) uzaktan bakımı güvenli olmayan erişim verileriyle etkinleştiren ve aynı zamanda, aslında kullanım verileri için tasarlanan ağ soketlerinden biri aracılığıyla buna erişimin kilidini açan hala sunucu (ön paneller) vardır. Bu nedenle, Shodan gibi uzmanlaşmış arama motorları, BMC/IPMI'nin UDP-Port 623'e erişimi ulaşılabilen yıllardır binlerce sistem buluyor.


Çok okuma

Daha Fazla Göster



Daha az belirti








(CIW)