Εμφάνιση 1-3 από 3
  1. #1
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.359
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    Security
    Μια ευπάθεια σχεδόν 6 ετών στον διακομιστή ιστού Lighttpd που χρησιμοποιείται στους ελεγκτές διαχείρισης πλακέτας βάσης (Baseboard Management Controllers - BMC) έχει αγνοηθεί από πολλούς προμηθευτές συσκευών, συμπεριλαμβανομένων των Intel και Lenovo.

    Το πρόβλημα ασφαλείας θα μπορούσε να οδηγήσει σε διαρροή διευθύνσεων της μνήμης διεργασιών, γεγονός που θα μπορούσε να βοηθήσει τους επιτιθέμενους να παρακάμψουν μηχανισμούς προστασίας όπως το Address Space Layout Randomization (ASLR).

    Ο Lighttpd είναι ένας διακομιστής ιστού ανοικτού κώδικα, γνωστός για το ότι είναι ελαφρύς, γρήγορος και αποδοτικός, γεγονός που τον καθιστά ιδανικό για ιστότοπους υψηλής επισκεψιμότητας, ενώ καταναλώνει ελάχιστους πόρους συστήματος.

    Κατά τη διάρκεια πρόσφατων σαρώσεων των Baseboard Management Controllers (BMC), οι ερευνητές της εταιρείας ασφαλείας Binarly firmware ανακάλυψαν μια ευπάθεια ανάγνωσης heap out-of-bounds (OOB) με δυνατότητα απομακρυσμένης εκμετάλλευσης μέσω του διακομιστή ιστού Lighttpd που επεξεργάζεται "folded" επικεφαλίδες αιτήσεων HTTP.

    Παρόλο που η ευπάθεια αντιμετωπίστηκε τον Αύγουστο του 2018, οι συντηρητές του Lighthttpd την επιδιόρθωσαν σιωπηρά στην έκδοση 1.4.51 χωρίς να αποδώσουν αναγνωριστικό εντοπισμού (CVE).

    Αυτό οδήγησε τους προγραμματιστές του AMI MegaRAC BMC να χάσουν τη διόρθωση και να μην την ενσωματώσουν στο προϊόν. Έτσι, η ευπάθεια διέρρευσε στην αλυσίδα εφοδιασμού στους προμηθευτές συστημάτων και στους πελάτες τους.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  chain.png 
Εμφανίσεις:  10 
Μέγεθος:  66,1 KB 
ID: 255328

    Οι BMC είναι μικροελεγκτές ενσωματωμένοι σε μητρικές πλακέτες διακομιστών, συμπεριλαμβανομένων των συστημάτων που χρησιμοποιούνται σε κέντρα δεδομένων και περιβάλλοντα cloud, οι οποίοι επιτρέπουν την απομακρυσμένη διαχείριση, επανεκκίνηση, παρακολούθηση και ενημέρωση υλικολογισμικού στη συσκευή.

    Η Binarly διαπίστωσε ότι η AMI απέτυχε να εφαρμόσει τη διόρθωση του Lighttpd από το 2019 έως το 2023, με αποτέλεσμα την εξάπλωση μεγάλου αριθμού συσκευών ευάλωτων στο σφάλμα που μπορεί να αξιοποιηθεί εξ αποστάσεως καθ' όλη τη διάρκεια αυτών των ετών.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  AMI.png 
Εμφανίσεις:  4 
Μέγεθος:  246,1 KB 
ID: 255329

    Οι αναλυτές απειλών ανέθεσαν τρία εσωτερικά αναγνωριστικά στην ευπάθεια του Lighttpd με βάση τον αντίκτυπό της σε διαφορετικούς προμηθευτές και συσκευές:

    • BRLY-2024-002: που χρησιμοποιείται στην έκδοση 01.04.0030 (τελευταία) του υλικολογισμικού της σειράς M70KLP της Intel και επηρεάζει ορισμένα μοντέλα διακομιστών Intel.
    • BRLY-2024-003: Συγκεκριμένη ευπάθεια στην έκδοση 1.4.35 του Lighttpd στο υλικολογισμικό BMC της Lenovo έκδοση 2.88.58 (τελευταία) που χρησιμοποιείται στα μοντέλα διακομιστών Lenovo HX3710, HX3710-F και HX2710-E.
    • BRLY-2024-004: Γενική ευπάθεια στις εκδόσεις του διακομιστή ιστού Lighttpd πριν από την έκδοση 1.4.51, που επιτρέπει την ανάγνωση ευαίσθητων δεδομένων από τη μνήμη διεργασιών του διακομιστή.


    Μεταξύ των προμηθευτών με επηρεαζόμενες συσκευές είναι η Intel και η Lenovo, οι οποίες ειδοποιήθηκαν από την Binarly για το πρόβλημα στις συσκευές τους. Η εταιρεία ασφάλειας υλικολογισμικού σημειώνει ότι ορισμένα συστήματα της Intel που κυκλοφόρησαν μόλις στις 22 Φεβρουαρίου 2023, περιλαμβάνουν το ευάλωτο στοιχείο.

    Ωστόσο, και οι δύο προμηθευτές δήλωσαν ότι τα επηρεαζόμενα μοντέλα έχουν φτάσει στο τέλος του κύκλου ζωής τους (EOL) και δεν λαμβάνουν πλέον ενημερώσεις ασφαλείας, πράγμα που σημαίνει ότι πιθανότατα θα παραμείνουν ευάλωτα μέχρι να παροπλιστούν.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  timelines.png 
Εμφανίσεις:  5 
Μέγεθος:  93,2 KB 
ID: 255330

    Σύμφωνα με τον Binarly, υπάρχει ένας "τεράστιος αριθμός" ευάλωτων και δημοσίως διαθέσιμων συσκευών BMC που έχουν φτάσει στο τέλος της ζωής τους και θα παραμείνουν ευάλωτες για πάντα λόγω της έλλειψης επιδιορθώσεων.

    Η έκθεση του Binarly παρέχει τεχνικές λεπτομέρειες σχετικά με την ευπάθεια και τον τρόπο λειτουργίας της, οι οποίες θα μπορούσαν να επιτρέψουν σε έναν εισβολέα να αναπτύξει ένα exploit. Οι ερευνητές σημειώνουν ότι πρόκειται για ένα ακόμη παράδειγμα κενών στην αλυσίδα εφοδιασμού υλικολογισμικού που εισάγουν κινδύνους ασφαλείας που θα μπορούσαν να επεκταθούν για αρκετά χρόνια.

    Η έλλειψη διαφάνειας και η αποτυχία ευαισθητοποίησης σχετικά με την ευπάθεια από τους συντηρητές του Lighttpd προσθέτει επίσης στο πρόβλημα, με αποτέλεσμα οι προμηθευτές να μην ενσωματώνουν εγκαίρως τις απαραίτητες διορθώσεις.

    πηγή via DeepL

  2. #2
    Εγγραφή
    23-03-2004
    Ηλικία
    56
    Μηνύματα
    3.905
    Downloads
    5
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    102400/10240
    ISP
    Vodafone
    Router
    Vodafone PS 6
    Υπάρχει κανείς που αφήνει τα BMC να βγαίνουν έτσι έξω, ωστε να έχει πρόσβαση ο επιτιθέμενος?

  3. #3
    Εγγραφή
    12-06-2011
    Μηνύματα
    7.809
    Downloads
    4
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    500/50 + 250/80
    ISP
    Ote/Vodafone
    Router
    Pf plus/nokia - mu5001 5G
    Αν και δεν θα επρεπε, ζουν αναμεσα μας.

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας