据美国科技媒体ZDNet援引一份报告内容显示,当裸金属(bare-metal)云服务器重新分配给其他客户之后,黑客依然可以通过修改固件来重新接入该服务器。
什么是裸金属服务器呢?
裸机服务器在云服务行业中是指一次仅租给一个客户的物理(硬件)服务器。客户租用一台具有完整访问权限的裸机服务器,他们可以进行任何修改并将服务器用于各种目的,而且不必担心服务器与其他客户秘密共享就像当今大多数基于虚拟化的云托管解决方案一样。
一旦客户不再使用服务器,就会将其送回云公司,供应商将擦除服务器软件和客户数据,然后将其提供给其他客户,这会使他们面临固件缺陷和漏洞,这些漏洞可能会一直存在。
但在硬件安全公司Eclypsium进行的实验中,该公司的安全研究人员却发现,云计算服务提供商可能没有彻底清除裸金属服务器上的配置。
一个名为Cloudborne的新漏洞可以让攻击者在裸机服务器的固件或BMC中植入后门,然后就可以在裸机和一般云服务中重新分配客户端,从而进行各种攻击。
利用漏洞的多种攻击
通过利用这个被称为Cloudborne的漏洞,攻击者可以进行多种攻击:
- 执行永久拒绝服务(PDoS)攻击或破坏受感染的裸机服务器;
- 通过破坏裸机服务器上的数据或禁用应用程序来进行勒索。
此外,针对驱动器和网络适配器上的固件的攻击本身可以为攻击者提供另一种很低层的窃取或拦截数据的方法。同样,如果对服务器和网络适配器拥有低层控制,攻击者就有了各种方法将数据从云环境泄露出去。
如果不删除日志,新客户就可以深入了解设备的上一个用户的操作和行为,而知道BMC root密码让攻击者能够在将来更轻松地控制机器。
IBM已迫使所有BCM刷新
攻击者在云服务的共享基础架构的固件中植入的恶意后门,能够在云服务提供商将服务器分发给其他客户后继续存在。
更确切地说,在服务器的固件或其基板管理控制器(BMC)中添加恶意后门程序和代码并不难。
BMC是“基板管理控制器”的缩写,这是一种电脑/服务器组件,包含自己的CPU、存储系统和上网接口,可以让远程管理员接入PC/服务器,并发送指令,执行各种任务,包括修改系统设置、重新安装系统或者更新驱动。
IBM发言人告诉IT安全外媒SecurityWeek:“我们没有听说任何客户或IBM的数据因这个报告的潜在漏洞而面临风险,我们已采取了措施以堵住漏洞。鉴于我们采取的补救措施以及利用该漏洞所需要的难度,我们认为它对客户造成的潜在影响很小。虽然该报告侧重于IBM,但这其实是所有云服务提供商面临的波及整个行业的潜在漏洞,我们感谢Eclypsium使这个问题引起业界的注意。”
IBM在周一发布的安全公告中表示,现在它迫使所有BMC用出厂固件重新刷新,然后再交给其他客户。该公司表示,它还将删除所有日志,为BMC固件重新生成所有密码。
BMC固件的历史漏洞
Eclypsium团队之前也曾经发现过BMC固件的各种漏洞,例如,他们的研究人员去年曾经发现过Super Micro主板的BMC固件漏洞。
该漏洞由安全公司Eclypsium的研究人员发现,存在于固件更新机制中,可能被黑客利用来提供持久性恶意软件,完全擦除并重新安装操作系统。利用该漏洞,可以对BMC代码和数据进行任意修改,攻击者可以在这些高权限管理控制器中运行恶意软件;或者,此漏洞可用于砖块化(永久禁用)BMC或整个系统,从而产生比BlackEnergy KillDisk组件更严重的影响。
Eclypsium认为:虽然与主机服务器相比,BMC硬件的硬件规格很低,但是造成重大安全影响的风险很高。按照设计,BMC旨在管理主机系统;正因为如此,它比主机享有更大的权限。BMC可以持续访问主机的文件、内存(使用DMA)、键盘/显示器和固件(这是必需的,因为它需要能够重新安装/重新配置)。此外,BMC能够将数据发送到外部网络,甚至可能重新配置主机网络接口。这为攻击者提供了偷偷全面控制受害者系统所需要的全部工具。
参考来源: