CVE-2024-36435 to krytyczna podatność dotycząca Baseboard Management Controller (BMC) na płytach głównych Supermicro. Została odkryta w lipcu 2024 roku i dotyczy szerokiego zakresu urządzeń serwerowych używanych w infrastrukturach IT na całym świecie. Jest to jedna z najpoważniejszych podatności, jakie dotknęły oprogramowanie BMC, umożliwiająca zdalne wykonanie kodu (Remote Code Execution, RCE) bez uwierzytelnienia, co stanowi poważne zagrożenie dla bezpieczeństwa serwerów. W tym artykule omówimy szczegóły podatności, jej potencjalne konsekwencje oraz środki zaradcze.
Co to jest podatność?
Podatność to luka w oprogramowaniu lub sprzęcie, która może być wykorzystana przez atakujących w celu przejęcia kontroli nad systemem, wykradnięcia danych lub spowodowania innej formy szkody. W przypadku podatności CVE-2024-36435, problem wynika z przepełnienia bufora w funkcji GetValue
odpowiedzialnej za przetwarzanie żądań HTTP w interfejsie webowym BMC. Ta podatność umożliwia nieautoryzowanym użytkownikom wysyłanie specjalnie spreparowanych danych, co prowadzi do przejęcia kontroli nad systemem.
Szczegóły podatności CVE-2024-36435
Podatność ta dotyczy oprogramowania BMC na płytach głównych Supermicro, w tym modeli z serii X11, X12, H12, B12 i X13. BMC to komponent odpowiedzialny za zarządzanie serwerem na poziomie sprzętowym, co obejmuje funkcje takie jak monitorowanie sprzętu, aktualizacje oprogramowania czy diagnostyka systemowa. Podatność polega na możliwości przepełnienia bufora, co może być wykorzystane do wykonania złośliwego kodu na serwerze bez potrzeby uwierzytelniania użytkownika.
Zagrożenie jest szczególnie poważne, ponieważ atakujący może uzyskać pełne uprawnienia administracyjne na serwerze, a następnie instalować złośliwe oprogramowanie lub wprowadzać trwałe zmiany w systemie (np. manipulując procesem rozruchu). Eksploatacja podatności jest stosunkowo łatwa, a brak dodatkowych mechanizmów zabezpieczających, takich jak canary stack protection, ułatwia wykonanie ataku(
BINARLY)(
Jakie szkody mogą wyrządzić podatności?
Podatności takie jak CVE-2024-36435 mogą prowadzić do wielu problemów, w tym:
- Utrata danych: Atakujący może uzyskać dostęp do wrażliwych informacji przechowywanych na serwerze.
- Zdalne wykonywanie kodu: Możliwość uruchamiania złośliwego oprogramowania lub modyfikacji systemu, co może prowadzić do przejęcia pełnej kontroli nad serwerem.
- Przejęcie całej infrastruktury: Ponieważ podatność dotyczy komponentu BMC, który zarządza całym serwerem, atak może wpływać na funkcjonowanie wielu serwerów w sieci.
Środki zaradcze
- Aktualizacja oprogramowania: Supermicro wypuściło poprawki bezpieczeństwa, które eliminują tę lukę. Użytkownicy powinni niezwłocznie zaktualizować oprogramowanie BMC do najnowszej wersji(Tenable®).
- Monitorowanie serwerów: Regularne monitorowanie ruchu sieciowego i logów może pomóc w wykrywaniu prób wykorzystania podatności.
- Segregacja sieciowa: Warto oddzielić interfejsy BMC od reszty sieci, co utrudnia potencjalnym atakującym dostęp do wrażliwych systemów.
Podsumowanie
CVE-2024-36435 to krytyczna podatność, która stanowi poważne zagrożenie dla serwerów Supermicro. Odpowiednie zabezpieczenia, w tym aktualizacja oprogramowania oraz monitorowanie systemów, są kluczowe, aby zapobiec wykorzystaniu tej luki. Podatność ta pokazuje, jak ważne jest regularne monitorowanie systemów i aktualizowanie oprogramowania, aby uniknąć potencjalnych zagrożeń.