さまざまなベースバンド管理コントローラ (BMC) のファームウェアの不備を悪意のあるユーザーが悪用して、スパイウェアをサーバーの奥深くに埋め込み、次の所有者に悪影響を及ぼす可能性があります。
このセキュリティ上の欠陥を悪用したマルウェアは、ハイパーバイザー、オペレーティングシステム、そしてアンチウイルスソフトウェアから検出されず、BMCフラッシュメモリに潜伏することで再起動やディスク消去を回避し、OSに感染する可能性があり、その他様々な悪質な行為を行えます。この脆弱性を悪用するには、ルートレベルのアクセスが必要です。この脆弱性は、少なくとも一部のx86-64およびIBM OpenPOWERマシンに影響を及ぼし、特定のホストCPUアーキテクチャに限定されるものではありません。
攻撃シナリオの一つとして、管理者がBMCチップセットを再プログラムし、次のマシン所有者がスパイウェアによって密かに監視されるというものがあります。このようにして汚染されたシステムは、クラウドやデータセンター内のベアメタルサーバーで、必要に応じて顧客間で交換されたり、被害者に転売されたりする可能性があります。次にそのマシンを使用する人は、エンドポイントのマザーボードファームウェアにブートキットレベルのマルウェアが潜んでいることに全く気づかない可能性が高いでしょう。
セキュリティホールの影響は、組織のデータセンターのアーキテクチャに大きく依存します。例えば、大規模なクラウドプロバイダーは通常、独自にカスタマイズされたBMCファームウェアを使用しているため、この特定の攻撃の影響を受けにくい可能性があります。あるいは、BMCがサーバー管理者の管理下にあると想定し、ネットワークの他の部分からBMCを分離している場合もあります。一方、小規模なプラットフォームや企業では、セキュリティがそれほど厳格ではない場合があり、この攻撃に対して脆弱になる可能性があります。
汚いDRAC:IT担当者がDellサーバのファームウェアのセキュリティミスを発見
続きを読む
BMC は通常、コンピュータ内のコンピュータであるサーバー マザーボード上のチップセットです。ネットワークやその他の通信チャネルを介してリモートでハードウェアの管理、ボックスの電源のオン/オフ、オペレーティング システムの変更や再インストールなどを実行できるため、システム管理者はラックからマシンを引き出さなくても、遠くからメンテナンスを実行できます。
そのため、BMC は大きな力を発揮します。
IBM Linuxテクノロジーセンターのバグハンター、スチュアート・スミス氏は水曜日、Linux FoundationのOpenBMC、SuperMicroのBMCコード、AMI BMCファームウェアなど、複数のBMCファームウェアスタックにこの欠陥が存在すると主張した。
意味のないブランドイメージのために「パンツダウン」と名付けられた脆弱性CVE-2019-6260は、Aspeed Technology製のBMCチップ、特にAST2400とAST2500に特有のものです。もしあなたのマシンにこれらのコントローラが搭載されており、脆弱なBMCファームウェアスタックを実行している場合は、ベンダーにパッチについて問い合わせてください。
問題は、これらのコントローラーが、Advanced High-performance Bus(AHB)ブリッジを介して、専用の物理メモリとIOポートをホストプロセッサーに公開していることです。これにより、開発中にホストサーバー上のソフトウェアがBMCを修正・デバッグすることが可能になります。こうしたアクセスは、実質的にセキュリティ対策を講じることなく実行されます。
「LPC、PCIe、UART AHBブリッジはすべてAspeedの設計に明確に特徴付けられています。これらはファームウェア開発中にBMCを復元するため、あるいはBMCに独自のファームウェアがない場合にホストがBMCハードウェアを駆動できるようにするために存在します」とスミス氏は述べています。「外部からの認証されていない任意のAHBアクセスの典型的な結果は、BMCがデータとサービスの機密性、整合性、可用性の3つをすべて保証できないことです。」
つまり、不正な管理者やスーパーユーザー権限を取得したマルウェアは、サーバーの内部バスを介してBMCに直接アクセスし、ファームウェアコードの書き換え、RAM設定の変更、メモリの吸い上げ、構成コンソールの起動など、システムに脆弱性があれば不正操作を実行できるということです。実際には、BMCファームウェアは、これらのハードウェアインターフェースをロックダウンするようにコントローラーをプログラムし、ホストプロセッサから攻撃されないようにする必要があります。
データセンターのサーバーにある小さなバックドアについてお話しいただけますか?
続きを読む
Aspeedの広報担当者は、同社のコントローラーにセキュリティ上の問題があることを認めました。IBMも、その結果として一部のOpenPOWERサーバーに脆弱性が存在することを認識しています。Smith氏の投稿には、これらのシステムオンチップ(SoC)2機種の回避策とOpenBMCのパッチ提案が掲載されており、この問題についてより深く掘り下げているので、ぜひご確認ください。
Linux Foundationによると、OpenBMCチームは独自のセキュリティアラートを作成中とのことです。このアラートでは、脆弱性に対処するために必要な次のステップが説明されるはずなので、注意が必要です。スミス氏によると、前述のAspeedチップ上で動作するOpenBMCバージョン2.6以降が危険にさらされているとのことです。
AMIの広報担当者は、同社製品が影響を受けていることを確認し、修正プログラムは2月にリリースされる予定です。現時点ではまだ初期段階であり、最終的なパッチや公式アドバイザリは現時点では提供されていないようです。このセキュリティ問題の影響を受けたIBMのお客様は、最新のop-buildへのアップデートをお試しください。バージョン2.0.11以降には必要な修正が含まれているとのことです。
ほとんどの場合、この脆弱性は大きなリスクにはなりません。悪用には特権スーパーユーザーアクセスが必要であり、悪意のある人物がサーバーのルート権限を取得すれば、いずれにせよゲームオーバーとなるからです。しかし、前述の通り、一部のベアメタルクラウド環境は攻撃に対して脆弱である可能性があります。
さらにスミス氏は、悪意のある攻撃者がCPUからのクロック信号を無効化したり、マシンの電源をランダムにオンオフにしてサービスをオフラインにしたりすることで、BMCを次回の再起動まで動作不能にしてしまう可能性があると指摘した。また、このBMCの厄介な問題を調査する上で、アンドリュー・ジェフリー氏、ベンジャミン・ヘレンシュミット氏、ジェレミー・カー氏、ラッセル・カリー氏をはじめとする多くの方々の協力に感謝の意を表した。
スミス氏は、近い将来IBMを通じて概念実証アプリケーションを公開する予定だと述べた。この概念実証アプリケーションはルート権限を必要とし、ベンダーや管理者が自社のサーバーに脆弱性があるかどうかをテストできるようになっている。これにより、修正を依頼する相手がわかるようになる。®