DETTAGLI SULLA VULNERABILITÀ:
I ricercatori hanno identificato una vulnerabilità con Vertiv BMC (Baseboard Management Controllers) che potrebbe causare l'hacking del server per eseguire qualsiasi attacco di codice.
Una vulnerabilità è che il firmware BMC non esegue la verifica della firma crittografica prima di ricevere gli aggiornamenti e scrivere nella memoria flash SPI.
La seconda vulnerabilità è che l'aggiornamento del firmware presenta una vulnerabilità di injection delle istruzioni.
Entrambe le vulnerabilità consentono a un utente malintenzionato di utilizzare i privilegi di amministratore host per eseguire codice arbitrario sul firmware e apportare modifiche permanenti al contenuto della memoria flash SPI nel BMC. L'aggressore può anche modificare l'ambiente BMC per impedire futuri aggiornamenti del firmware attraverso il meccanismo software, in modo che il BMC possa essere distrutto in modo permanente.
Ambito di impatto:
Server Acer Altos con BMC ASPEED AST2300 / AST2400 / AST2500 con firmware Vertiv Avocent MergePoint EMS.
Risoluzione:
Acer sta lavorando a stretto contatto con i fornitori per risolvere alcune vulnerabilità del firmware BMC (Baseboard Management Controller) che interessano alcuni dei suoi prodotti server Altos. Consigliamo ai clienti di limitare i rischi seguendo le migliori pratiche di sicurezza comuni, limitando l'accesso privilegiato agli amministratori fidati e applicando gli ultimi aggiornamenti del firmware BMC e CMC riportati di seguito.
Modelli Acer interessati e aggiornamenti firmware:
Contralto T310 F3
Firmware BMC- v1.41
AR460F3
Firmware BMC- v8.86
AR480F3
Firmware BMC- v8.86
Altos W2050-W270h F4
Firmware BMC- v1.91(solo per firmware Vertiv BMC)
Firmware CMC-v1.34
Contralti R480 F4
Firmware BMC-v1.91(solo per firmware Vertiv BMC)
Altos W2200-W670h F4
Firmware BMC-v1.91(solo per firmware Vertiv BMC)
Firmware CMC-v1.34
Contralti R369 F4
Firmware BMC- v1.91(solo per firmware Vertiv BMC)
Contralti R389 F4
Firmware BMC- v1.91(solo per firmware Vertiv BMC)
Maggiori informazioni
Per ulteriori informazioni, visitare
Disclaimer
LE INFORMAZIONI DI CUI SOPRA SONO FORNITE "COSÌ COME SONO" IN RELAZIONE AI PRODOTTI ACER E INTEL®. L'UTILIZZO DELLE INFORMAZIONI O DEI MATERIALI COLLEGATI DA QUESTA PAGINA È A PROPRIO RISCHIO. ACER SI RISERVA IL DIRITTO DI CAMBIARE O AGGIORNARE QUESTA PAGINA IN QUALSIASI MOMENTO.
https://eclypsium.com/wp-content/uploads/2019/07/Vulnerable-Firmware-in-the-Supply-Chain.pdf