Se han encontrado un par de vulnerabilidades críticas en el software AMI MegaRAC BMC, que se utiliza para administrar servidores y otra infraestructura de TI. Estas vulnerabilidades podrían permitir que un atacante bloquee servidores vulnerables de forma remota, dejándolos inutilizables.
Las vulnerabilidades, rastreadas como CVE-2023-34329 y CVE-2023-34330, fueron descubiertas por investigadores de seguridad de Eclypsium. Afectan al firmware MegaRAC BMC utilizado por una amplia gama de fabricantes de servidores, incluidos AMD, Asus, ARM, Dell EMC, Gigabyte, Lenovo, Nvidia, Qualcomm, Hewlett-Packard Enterprise, Huawei, Ampere Computing, ASRock y más.
CVE-2023-34329 es una vulnerabilidad de omisión de autenticación que podría permitir que un atacante omita la autenticación y obtenga acceso a la interfaz de administración de BMC. CVE-2023-34330 es una vulnerabilidad de inyección de código que podría permitir que un atacante inyectar código malicioso en el firmware de BMC.
Al combinar estas vulnerabilidades, un atacante podría bloquear de forma remota un servidor vulnerable mediante la inyección de un código malicioso que hace que el BMC se reinicie en un estado fallido. Esto podría inutilizar el servidor y requerir intervención física para repararlo.
AMI ha lanzado actualizaciones de firmware que abordan estas vulnerabilidades. Se recomienda a los administradores de servidores que actualicen su firmware lo antes posible para proteger sus sistemas de ataques.
Impacto de las vulnerabilidades
El impacto de explotar estas vulnerabilidades incluye:
- Control remoto de servidores comprometidos
- Implementación remota de malware, ransomware e implantes de firmware
- Bricking de los componentes de la placa base (BMC o potencialmente BIOS/UEFI)
- Posible daño físico a los servidores (sobretensión/bloqueo de firmware)
- Bucles de reinicio indefinidos que una organización víctima no puede interrumpir
Cómo proteger sus sistemas
Para proteger sus sistemas de estas vulnerabilidades, debe:
- Actualice el firmware de su BMC a la última versión lanzada por AMI.
- Asegúrese de que la interfaz de administración de BMC no esté expuesta a la Internet pública.
- Utilice contraseñas seguras para la interfaz de administración de BMC.
- Habilite la autenticación para la interfaz de administración de BMC.
- Supervise su BMC en busca de actividad sospechosa.
Continuaremos monitoreando esta situación y brindando actualizaciones a medida que estén disponibles.