[SCI] Vulnerabilidades en firmware BMC afectan a dispositivos OT-IoT

Introducción

Investigadores de Nozomi Networks Labs[1] han encontrado múltiples vulnerabilidades en los controladores de gestión de la placa base de dispositivos IoT BMC de Lanner Inc.[2] basados ​​en el MegaRAC SP-X, de American Megatrends (AMI).

 

Análisis

Se han descubierto 13 vulnerabilidades, dos de las cuales permiten ser concatenadas y pasar de un control de autenticación fallido a la ejecución remota de código (RCE). El proceso se detalla a continuación:

CVE-2021-44467: Al inicio de sesión, la app web lanza un mensaje al usuario preguntando si desea terminar cualquier otra sesión activa. A pesar de que esta petición POST contiene una cookie QSESSIONID, la función que se encarga de llevar a cabo el proceso no realiza ninguna verificación de la sesión del usuario, por lo que un atacante podría terminar las sesiones de otros usuarios de manera aleatoria, provocando un ataque DoS.

CVE-2021-26728: El segundo fallo de seguridad está relacionado con la  implementación de las funciones que trabajan con los datos del parámetro «username», controlado por el usuario. Debido a que no se realiza una comprobación del tamaño de los datos que se le pasan y que éstos son transmitidos posteriormente a «safe_system» que, a pesar de su nombre, no implementa un procedimiento seguro, se puede conseguir ejecución remota de código con privilegios root, ya que todos los procesos se ejecutan con los privilegios de dicho usuario.

 

Recomendaciones

Se recomienda contactar con el servicio de soporte técnico, ya que la resolución de los fallos de seguridad dependen de las versiones del firmware BMC.

 

Referencias

[1] Nozominetworks.com/blog/vulnerabilities-in-bmc-firmware
[2] Una al día Hispasec
[3] Security week