NVIDIA研究团队揭示BMC固件18个漏洞,数据中心安全亟需加强
现代数据中心高度依赖于主板管理控制器(BMC)来实现远程管理。这些嵌入式处理器使管理员能够在服务器断电的情况下重新配置系统、监控硬件健康状况并推送固件更新。然而,BMC的这种强大功能也带来了显著的安全风险,如果被忽视或保护不当,可能成为攻击者长期且难以检测的入口。 最近,NVIDIA进攻安全研究(OSR)团队对广泛用于数据中心环境中的BMC固件进行了深入分析。研究期间,团队识别出18个漏洞,并开发了9个实际可行的漏洞利用工具。这些发现揭示了现代基础设施中往往被忽视的部分潜在的安全隐患,尤其是对于那些依赖于物理不可接触或超大规模环境的企业来说,后果可能是灾难性的。 BMC的功能与风险 BMC不仅提供了远程管理和服务的功能,还能够在不启动主机的情况下修改BIOS设置、应用固件更新和控制引导行为。它们监控详细的系统参数如温度、功耗和风扇速度,并且独立于主机操作系统运行。虽然这种级别访问对现代数据中心至关重要,但同时也引入了大量潜在安全风险,因为BMC通常运行在传统的安全监控范围之外,通过专用管理界面暴露在外,并使用来自第三方的固件栈。 团队的研究发现 1. 侧信道泄露凭证:OSR团队调查了IPMI认证流程,发现该认证流程仍存在一个初始在2013年被识别的哈希泄露漏洞。通过时间差侧信道,团队能够提取有效的用户名,并使用泄露的哈希值离线暴力破解密码。 2. 不安全API的完全远程访问:研究人员发现BMC用户数据库由Redis管理,但密钥存储在相邻位置。通过一个未记录的API,团队成功查询并获取了完整的用户数据库。另一个API则允许使用BMC凭据对IPMI服务器进程中的虚拟内存进行读写操作,缺乏地址空间布局随机化(ASLR)保护,进一步提高了攻击的可行性。 3. 与主机系统的交互:获得BMC完全访问权限后,团队利用KVM功能修改了引导器参数,从而无须用户凭据就能获得主机操作系统的shell访问权限。他们还发现了一个允许BMC直接读写主机SPI闪存的API,这使得团队能够修改NVRAM条目并禁用Secure Boot功能。 应对措施 NVIDIA OSR团队与BMC固件供应商美国巨大公司(AMI)紧密合作,提供了详细的技术报告,帮助AMI修复问题并在客户群体中协调修复工作。此外,由于该固件在整个行业内得到了广泛应用,OSR团队还自主发布了相应的CVE编号,以加速对漏洞的知晓和补救。这些努力不仅保护了NVIDIA自身的产品,也为整个行业提高了BMC的安全标准。 建议的安全实践 1. 将BMC纳入企业的安全模型。 2. 启用Secure Boot功能,防止未经授权的固件更改。 3. 使用全盘加密,保护静态数据不受未授权访问。 4. 保持固件和软件的最新状态,及时应用安全补丁。 5. 部署多层防御策略,包括实施ASLR和其他现代缓解措施,减少攻击面。 综上所述,NVIDIA的研究表明,加强BMC的安全防护不仅是企业网络安全的重要组成部分,也是保护现代数据中心基础设施免受潜在威胁的关键步骤。通过公开分享研究成果和技术细节,NVIDIA旨在激发更广泛的安全社区关注并改进BMC安全性。 业内人士评价 NVIDIA OSR团队的工作获得了业内广泛赞誉。专家认为,这一研究不仅揭示了BMC中长期被忽略的安全问题,还为其他企业提供了一套行之有效的安全措施。NVIDIA作为高性能计算和数据处理领域的领导者,其严谨的安全评估标准和快速响应机制为行业树立了标杆。
