Una nueva investigación revela que más de 47,000 servidores Supermicro se encuentran expuestos a una vulnerabilidad llamada USBAnywhere que afecta el firmware del controlador de administración de la placa base (BMC).

Los BMC son componentes que forman parte del estándar conocido como Interfaz inteligente de administración de plataforma (IPMI), el cual le permite a los administradores de sistema ejecutar acciones remotas sin importar el sistema operativo.

USBAnywhere

Los investigadores de seguridad de Eclypsium han revelado que esta vulnerabilidad bautizada como USBAnywhere ha afectado a más de 47.000 servidores Supermicro.

A través de su blog Eclypsium informa que:

USBAnywhere permite que un atacante se conecte fácilmente a un servidor y monte virtualmente cualquier dispositivo USB de su elección en el servidor, de forma remota a través de cualquier red, incluida Internet.

Esto se debe a que USBAnywhere afecta la función de USB virtual del firmware BMC mostrándole a los administradores un USB virtual conectado a un sistema administrado de forma remota al conectar un USB a su computadora permitiendo transferir datos desde su máquina a uno virtual.

Más de 47.000 equipos infectados

De acuerdo con la fuente, este problema que afecta a más de 47.000 equipos de las plataformas Supermicro X9, X10 y X11 tiene que ver con la forma en que los BMC implementan medios virtuales.

Según los expertos, el acceso al servicio de medios virtuales en estos dispositivos se realiza a través de una pequeña aplicación Java que se conecta al servicio de medios virtuales de la interfaz web de BMC.

Cuatro vulnerabilidades

La falla se origina en el servicio que utiliza un formato personalizado basado en paquetes para autenticar al cliente, ya que esta app de Java permite autenticar el texto sin formato, pues a pesar de solicitar una ID de sesión única para la autenticación también permite utilizar un nombre de usuario y una contraseña de texto sin formato.

Otra de las fallas es, el envío de paquetes sin cifrar, y es que aunque al inicio pide una autenticación luego “usa paquetes no cifrados para el resto del tráfico”.

RCA y otras fallas a nivel interno

Además de ello, implementa un algoritmo de cifrado débil,
ya que al cifrar un dato este lo hace con el sistema de cifrado RC4, un formato que contiene múltiples debilidades criptográficas y cuyo uso ha sido prohibido.

Finalmente, la cuarta falla viene representada por el Bypass de autenticación –solo plataformas X10 y X11– ya que permite que el nuevo cliente o hacker herede la autorización del cliente anterior a través del socket del cliente.

Un nuevo parche

Vulnerabilidades que le dejan el camino a los hackers el acceso al sistema de forma fácil ya sea capturando el paquete de autenticación, a través de credenciales predeterminadas o hasta sin credencial alguna.

Pero no debemos alarmarnos ya que los investigadores señalan que Supermicro ya ha lanzado parches de seguridad que se encuentran disponibles desde su página web para las placas Supermicro X9, X10 y X11.

Más en TekCrispy