CVE-2019-6260 Gaining control of BMC from the host processor

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Ende Januar 2019 wurde eine Schwachstelle in ASPEED AST2400 und AST2500 BMC Chips bekannt. Mit der "Pantsdown" benannten Sicherheitslücke könnte Schadsoftware auf dem BMC vom lokalen Host über PCI Express oder das Low-Pin-Count-(LPC-)Interface installiert werden. Bei einer manipulierten Software auf dem BMC ließe sich Malware oder Spionagesoftware dauerhaft auf dem Server verankern. Die beiden BMC Chips AST2400 und AST2500 haben laut der National Vulnerability Database sogenannte Advanced High-Performance Bus (AHB)-Bridges implementiert, die vom Host aus beliebigen Lese- und Schreibzugriff auf den physikalischen Adressraum des BMC ermöglichen. Dadurch kann Schadsoftware, die auf dem Server läuft, ebenso auf den RAM des BMC zugreifen.

Betroffene Hardware von Thomas-Krenn

Von der Schwachstelle betroffen sind unter anderem Mainboards von Supermicro und potentiell auch von ASUS.

Informationen zu verfügbaren Firmware-Updates finden Sie im Artikel IPMI Sicherheitsupdates.

Herstellerinformationen

Statement von Supermicro (Stand 04.02.2019):

Supermicro is aware of the recent vulnerability CVE-2019-6260 that was discovered in the Baseband Management Controller (BMC) firmware stack. According to the National Vulnerability Database, the ASPEED AST2400 and AST2500 BMC hardware and firmware implement Advanced High-performance Bus (AHB) bridges, which allow arbitrary read and write access to the BMC's physical address space from the host. Supermicro is working with the vendor ASPEED on its fixes for this issue. We will post further information regarding impacted products and scheduled availability for any fixes as information becomes available.[1]

Statement von ASUS (Stand 07.03.2019):

Recently, according to a recent security vulnerability CVE-2019-6260 reported by NVD(National Vulnerability Database), it was discovered that all system using ASPEED AST2400 and AST2500 (Baseboard Management Controller, BMC chip) is able to read and write BMC's physical address which could be a vulnerable risk. ASUS is working with ASPEED vendor to verify and analyze fixes for this issue. For further information, please keep following up the latest news on ASUS official site.[2]

Einzelnachweise

Weitere Informationen


Foto Werner Fischer.jpg

Autor: Werner Fischer

Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.


Das könnte Sie auch interessieren

IPMI BMC reset bei IPMI Problemen
IPMI Sicherheitsupdates
Nuvoton WPCM450R IPMI Chip mit AMI-Software