[SCI] Vulnerabilitats al firmware BMC afecten dispositius OT-IoT

Introducció

Investigadors de Nozomi Networks Labs[1] han trobat múltiples vulnerabilitats als controladors de gestió de la placa base de dispositius IoT BMC de Lanner Inc.[2] basats al MegaRAC SP-X, d’American Megatrends (AMI).

 

Anàlisi

S’han descobert 13 vulnerabilitats, dues de les quals permeten ser concatenades i passar d’un control d’autenticació fallit a l’execució remota de codi (RCE). El procés es detalla a continuació:

CVE-2021-44467: A l’inici de sessió, l’app web llança un missatge a l’usuari preguntant si vol acabar qualsevol altra sessió activa. Tot i que aquesta petició POST conté una cookie QSESSIONID, la funció que s’encarrega de dur a terme el procés no realitza cap verificació de la sessió de l’usuari, per la qual cosa un atacant podria acabar les sessions d’altres usuaris de manera aleatòria, provocant un atac DoS.

CVE-2021-26728: La segona falla de seguretat està relacionada amb la implementació de les funcions que treballen amb les dades del paràmetre <<username>>, controlat per l’usuari. Com que no es realitza una comprovació de la mida de les dades que se li passen i que aquestes són transmeses posteriorment a «safe_system» que, malgrat el seu nom, no implementa un procediment segur, es pot aconseguir execució remota de codi amb privilegis root, ja que tots els processos s’executen amb els privilegis del dit usuari.

 

Recomanacions

Es recomana contactar amb el servei de suport tècnic, ja que la resolució de les fallades de seguretat depenen de les versions del firmware BMC.

 

Referències

[1] Nozominetworks.com/blog/vulnerabilities-in-bmc-firmware
[2] Una al día Hispasec
[3] Security week