NVIDIA揭示BMC固件18个漏洞,强调数据中心安全防范措施
最近,NVIDIA Offensive Security Research(OSR)团队对数据中心环境中常用的一种 BMC 固件进行了分析,发现该固件存在 18 个漏洞,并成功开发了 9 个漏洞利用工具。这些漏洞涵盖了从凭证处理缺陷到内存破坏错误等多种类型,表明即使在大型基础设施中,BMC 仍然是一个被忽略的安全风险点。 NVIDIA OSR 团队的发现 1. 凭证泄露的侧信道攻击 OSR 团队调查了 BMC 的 IPMI 认证过程,发现它仍然存在 2013 年被识别的哈希泄露漏洞(CVE-2013-4786)。利用 BMC 响应时间中的定时侧信道,团队可以逐步猜测出有效的用户名。一旦获取了用户名,就可以通过泄露的哈希值和标准字典破解密码,从而实现远程访问。 2. 不安全的 API 允许完全远程访问 团队分析了 BMC 固件包,发现用户数据库由 Redis 管理,密码加密但密钥与之存储在同一个位置。通过一个未记录的 API,团队能够查询 Redis 数据库,解密密码并获取完整的用户数据库。此外,还有另一个 API 允许在 IPMI 服务器进程中读取和写入虚拟内存,由于缺乏地址空间布局随机化(ASLR),团队能够轻松定位并修改系统配置,导致敏感文件的泄露。 3. 通过 BMC 操控主机系统 团队利用 BMC 的 KVM 功能,修改了引导加载程序参数,无需任何用户凭据便获得了对主机操作系统的 shell 访问权。在这种情况下,Secure Boot 未启用。如果启用了 Secure Boot,BMC 仍然可以通过修改 UEFI 设置来禁用这一功能。团队还发现了一个允许 BMC 直接读写主机 SPI 闪存的 API,这使得他们能够修改 NVRAM 条目并禁用 Secure Boot。 4. 缺乏现代内存保护机制 在审查认证功能时,团队发现使用 strcpy 复制未经验证的输入到固定大小的缓冲区,并立即调用函数指针,这导致了一个经典的栈溢出漏洞。缺少诸如栈保护和 ASLR 等现代防护机制,使得利用这个漏洞变得相对容易。团队开发了一种预认证的漏洞利用工具,完全控制了登录过程,注入了恶意代码。 OSR 团队在确认漏洞后,与 BMC 固件供应商 American Megatrends Inc.(AMI)密切合作,提供了详细的 技术报告,协助 AMI 修复这些漏洞并与客户协调更新。由于这一固件在行业中广泛部署,NVIDIA 同时发布了自己的 CVE,加速了漏洞的关注和修复进程。这一工作不仅对 NVIDIA 产品有重要意义,也有助于提高整个数据中心生态系统的 BMC 安全水平。 行业专家普遍认为,NVIDIA 的这一研究揭示了 BMC 在现代数据中心中的重要安全隐患,为其他企业提供了一套全面的防范措施。NVIDIA 一直致力于通过深入的安全研究,推动整个行业的防护标准。这项 BMC 研究不仅是对其自身产品的保护,也展示了其对公司以外基础设施安全的责任感。为了更好地了解如何保护其他层级的安全,可以参考 NVIDIA 在 GTC 会议期间关于最新代理 AI 进展的演讲。 总的来说,管理员应该将 BMC 纳入其安全模型中,确保定期更新固件、启用 Secure Boot 和加密硬盘,以及严格限制 BMC 的访问权限。BMC 是通往完整系统控制的门户,确保其安全是保护现代基础设施的关键。