Quanta Cloud Technology (QCT) Server wurden als anfällig für den schweren „Pantsdown“ Baseboard Management Controller (BMC) Fehler identifiziert.

„Ein Angreifer, der Code auf einem anfälligen QCT-Server ausführt, könnte vom Server-Host zum BMC ‚hüpfen‘ und seine Angriffe auf das Server-Management-Netzwerk übertragen, möglicherweise fortfahren und weitere Berechtigungen für andere BMCs im Netzwerk erlangen und sich so Zugang zu anderen Servern verschaffen“, so das auf Hardware- und Software-Sicherheit spezialisierte Unternehmen Eclypsium.

Ein Baseboard Management Controller ist ein spezielles System, das für die Fernüberwachung und -verwaltung von Servern verwendet wird, einschließlich der Steuerung von Low-Level-Hardwareeinstellungen und der Installation von Firmware- und Software-Updates.

Die kritische Sicherheitslücke mit der Bezeichnung CVE-2019-6260 (CVSS-Score: 9.8) wurde im Januar 2019 bekannt und betrifft einen Fall von willkürlichem Lese- und Schreibzugriff auf den physischen Adressraum des BMC, der die Ausführung von beliebigem Code ermöglicht.

Wenn die Schwachstelle erfolgreich ausgenutzt wird, kann ein Bedrohungsakteur die volle Kontrolle über den Server erlangen und die BMC-Firmware mit bösartigem Code überschreiben, persistente Malware einsetzen, Daten exfiltrieren und sogar das System lahmlegen.

Zu den betroffenen QCT-Servern gehören die Modelle D52BQ-2U, D52BQ-2U 3UPI und D52BV-2U, die mit der BMC-Version 4.55.00 ausgestattet sind, die eine für Pantsdown anfällige Version der BMC-Software enthält. Nach der Bekanntgabe der Schwachstelle am 7. Oktober 2021 wurde den Kunden am 15. April ein Patch zur Verfügung gestellt.

Die Tatsache, dass eine drei Jahre alte Schwachstelle immer noch existiert, unterstreicht die Notwendigkeit, den Code auf Firmware-Ebene durch rechtzeitige Updates und regelmäßiges Scannen der Firmware auf mögliche Anzeichen einer Gefährdung zu schützen.

Die Sicherheit der Firmware ist besonders wichtig, da Komponenten wie BMC zu einem lukrativen Ziel von Cyberangriffen geworden sind, die darauf abzielen, heimlich Schadsoftware wie iLOBleed einzuschleusen, die die Festplatten der Opfer komplett löschen soll.

Um solche Risiken zu minimieren, sollten Unternehmen, die auf QCT-Produkte setzen, die Integrität ihrer BMC-Firmware überprüfen und die Komponente auf die neueste Version aktualisieren, sobald die Korrekturen verfügbar sind.

„Angreifer werden immer sicherer, wenn sie Angriffe auf Firmware-Ebene durchführen“, so das Unternehmen. „Wichtig ist, dass das Wissen über Angriffe auf Firmware-Ebene über die Jahre gewachsen ist: Was 2019 noch schwierig war, ist heute fast trivial.