CVE-2019-6260 Gaining control of BMC from the host processor

Z Thomas-Krenn-Wiki
Przejdź do nawigacji Przejdź do wyszukiwania

Pod koniec stycznia 2019 r. odkryto lukę w chipach ASPEED AST2400 i AST2500 BMC, która umożliwia złośliwemu oprogramowaniu działającemu na serwerze na uzyskanie dostępu do pamięci RAM chipu BMC.

Sprzęt Thomas-Krenn, którego dotyczy luka

Luka dotyczy m.in. płyt głównych Supermicro i potencjalnie również ASUS.[1]

Informacje o dostępnych aktualizacjach firmware'u IPMI można znaleźć w artykule Aktualizacje bezpieczeństwa IPMI.

Będziemy aktualizować ten artykuł, jak tylko będziemy mieli więcej informacji. Obecnie więcej informacji można znaleźć w niemieckojęzycznym artykule na stronie heise.de.[2]

Informacje u producenta

Oświadczenie firmy Supermicro (stan na 04.02.2019):

Supermicro is aware of the recent vulnerability CVE-2019-6260 that was discovered in the Baseband Management Controller (BMC) firmware stack. According to the National Vulnerability Database, the ASPEED AST2400 and AST2500 BMC hardware and firmware implement Advanced High-performance Bus (AHB) bridges, which allow arbitrary read and write access to the BMC's physical address space from the host. Supermicro is working with the vendor ASPEED on its fixes for this issue. We will post further information regarding impacted products and scheduled availability for any fixes as information becomes available.[3]

Oświadczenie firmy ASUS (stan na 07.03.2019):

Recently, according to a recent security vulnerability CVE-2019-6260 reported by NVD(National Vulnerability Database), it was discovered that all system using ASPEED AST2400 and AST2500 (Baseboard Management Controller, BMC chip) is able to read and write BMC's physical address which could be a vulnerable risk. ASUS is working with ASPEED vendor to verify and analyze fixes for this issue. For further information, please keep following up the latest news on ASUS official site.[4]


Odnośniki

Dodatkowe informacje


Autor: Werner Fischer

Powiązane artykuły

FreeIPMI ipmi-sensors
Opróżnienie cache'u Javy w Windows
Wskazówki dot. bezpiecznego konfigurowania zdalnego dostępu przy użyciu modułów IPMI z oprogramowaniem ATEN