Generel sårbarhed fundet i populære Supermicro-servere

Illustration: Wikimedia Commons
Fejlen gør det muligt for angribere at installere ualmindelig modstandsdygtig malware.

EN fejl i firmwaren til de populære Supermicro-servere gør det mulig for fremtidig og eksisterende malware at brænde sig fast i styresystemet på serverne og på den måde overleve en eventuel nulstilling af enheden.

For flere af de undersøgte enheder validerer ikke firmwareversionen, og det giver angribere en række muligheder for at ændre i den.

Læs også: Derfor kunne 22.000 danskere ikke låne penge: DXC ramt af kodefejl

Derudover fandt sikkerhedsfolkene bag opdagelsen, det såkaldte Eclypsium Team, ud af at nogle af firmaets servere ikke autentificerer opdateringer til firmwaren, hvilket potentielt giver angribere mulighed for at fodre serverne med falsk, opdateret firmware. Det skriver Bleeping Computer.

Læs også: Justitsministeriet: Hov, vi har alligevel 678 GB Tibet-mails

Men det stopper ikke her.

Sikkerhedsfolkene opdager også en mangel på rollback-protection, der ellers skal stoppe angribere fra at nedgradere softwaren til ældre, mere uddaterede og usikre versioner.

Læs også: Whitehats: IoT-botnet brugte Jordens svageste login-oplysninger

Eclypsium fortæller, at de har notificeret Supermicro om alle problemerne og fortæller, at serverproducenten har været yderst samarbejdsvillig i forhold til at få løst dem.

»For den nuværende generation af produkter har Supermicro sagt, at de allerede har implementeret en signeret firmware-opdatering, og at de vil brede denne praksis til de kommende generationer,« skriver Eclypsium om deres rapport om usikkerhederne.

For de indehavere af en Supermicro-server der er bekymrede for, om deres model er påvirket af sikkerhedsproblemerne har Eclypsium udgivet instruktioner om, hvordan man undersøger sit eget serversetup.

Læs også: TDC: DDoS-angreb nede på 2,8 Gbit/s i snit - og varer 31 minutter

Denne lille selv-undersøgelse kræver, at man installerer CHIPSEC Framework, som faktisk er udviklet af en Eclypsium-medarbejder, dengang han arbejdede for Intel.

Derefter skal man bruge softwaren til at køre kommandoen;

chipsec_main -m common.spi_access

Hvis testen fejler betyder det, at den nuværende firmware kan ændres og at man derfor står med et sikekrhedsproblem.

Læs også: Groovy er stadig godt til DSL'er og integration

De påvirkede enheder er:
X11SSZ
X11SSV
X11SSQL
X11SSQ
X11SSN
X11SRM
X11SRA
X11SBA
X11SAT
X11SAE_M
X11SAE
X10SRW
X10SRM
X10SRL
X10SRI
X10SRH
X10SRG
X10SRD
X10SRA
X10SDVT
X10SDVF
X10SDE
X10SDDF
X10SBA
X10QRH
X10DSN
X10DSCP
X10DSC
X10DRX
X10DRWN
X10DRW
X10DRUX
X10DRUL
X10DRU
X10DRTS
X10DRTPS
X10DRTL
X10DRTH
X10DRTB
X10DRT
X10DRS
X10DRLN
X10DRLC
X10DRL
X10DRI1
X10DRH4
X10DRH
X10DRGO
X10DRGH
X10DRG
X10DRFR
X10DRFG
X10DRFF
X10DRDL
X10DRD
X10DRC
X10DGO
X10DDWN
X10DDWI
X10DDW4
X10DDW3
X10DAX
X10DALI
X10DAL
X10DAI
B10DRT
B10DRI
B10DRG
X9SAE
X9DRTH
X9DRGQF
X9DRFFP
X9DRF
X9DBL
X8SIU
X8SIT
X8SIL
X8SIE
X8SIA
K1SPI
K1SPES
C9X299
C7Z97OC
C7Z97MF
C7Z87OC
C7Z370L
C7Z370I
C7Z270P
C7Z270M
C7Z270L
C7Z270CG
C7Z270C
C7Z170OCE
C7Z170O
C7Z170
C7X99OC
C7Q270
C7H270
C7B250
B1SD2TF
B1SA4
B1DRI
A2SAV
A2SAP
A2SAN
A1SRM
A1SAM
A1SAI1
A1SAI
A1SA

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (0)
Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017
Jobfinder Logo
Job fra Jobfinder