DETAILS ZUR SCHWACHSTELLE:
Forscher haben eine Vulnerabilität mit Vertiv BMC (Baseboard Management Controller) identifiziert, die dazu führen kann, dass der Server gehackt wird, um einen Codeangriff auszuführen.
Eine Schwachstelle ist, dass die BMC-Firmware keine kryptografische Signaturprüfung durchführt, bevor sie Updates empfängt und in den SPI-Flash-Speicher schreibt.
Die zweite Schwachstelle ist, dass das Firmware-Update eine Schwachstelle bei der Befehlsinjektion aufweist.
Beide Schwachstellen ermöglichen es einem Angreifer, die Host-Administratorrechte zu verwenden, um beliebigen Code auf der Firmware auszuführen und dauerhafte Änderungen an den SPI-Flash-Speicherinhalten im BMC vorzunehmen. Der Angreifer kann auch die BMC-Umgebung ändern, um zukünftige Firmware-Updates durch den Software-Mechanismus zu verhindern, so dass der BMC dauerhaft zerstört werden kann.
Wirkungsbereich:
Acer Altos Server mit ASPEED AST2300 / AST2400 / AST2500 BMCs mit Vertiv Avocent MergePoint EMS Firmware.
Auflösung:
Acer arbeitet eng mit Anbietern zusammen, um bestimmte Schwachstellen der Firmware des Baseboard Management Controllers (BMC) zu beheben, die einige seiner Altos-Serverprodukte betreffen. Wir empfehlen unseren Kunden, ihr Risiko zu begrenzen, indem sie gemeinsame Sicherheits-Best-Practices befolgen, den privilegierten Zugriff auf vertrauenswürdige Administratoren einschränken und die neuesten BMC-Firmware-Updates anwenden, sobald sie verfügbar sind. Links zu diesen Updates werden unten veröffentlicht, sobald sie verfügbar sind.
Betroffene Acer Modelle:
Altos T310 F3
BMC Firmware - v1.41
AR460 F3
BMC Firmware - v8.86
AR480 F3
BMC Firmware - v8.86
Altos W2050-W270h F4
BMC Firmware - v1.91 (only for Vertiv BMC Firmware)
CMC Firmware - v1.34
Altos R480 F4
BMC Firmware - v1.91 (only for Vertiv BMC Firmware)
Altos W2200-W670h F4
BMC Firmware - v1.91 (only for Vertiv BMC Firmware)
CMC Firmware - v1.34
Altos R369 F4
BMC Firmware - v1.91 (only for Vertiv BMC Firmware)
Altos R389 F4
BMC Firmware - v1.91 (only for Vertiv BMC Firmware)
Mehr Informationen
Für weitere Informationen besuchen Sie bitte https://eclypsium.com/wp-content/uploads/2019/07/Vulnerable-Firmware-in-the-Supply-Chain.pdf
Haftungsausschluss
DIE OBEN GENANNTEN INFORMATIONEN WERDEN "WIE BESEHEN" IN VERBINDUNG MIT DEN ACER- UND INTEL®-PRODUKTEN ZUR VERFÜGUNG GESTELLT. IHRE NUTZUNG DER AUF DIESER SEITE VERLINKTEN INFORMATIONEN ODER MATERIALIEN ERFOLGT AUF EIGENE GEFAHR. ACER BEHÄLT SICH DAS RECHT VOR, DIESE SEITE JEDERZEIT ZU ÄNDERN ODER ZU AKTUALISIEREN.