SuperMicro X9, X10 ve X11 sunucularında kritik güvenlik açıkları tespit edildi.
USBAnywhere olarak adlandırılan güvenlik açıkları, sunuculardaki Baseboard Management Controller’larda (BMC’lerde) kimlik doğrulama mekanizmasının bypass edilerek herhangi bir USB aygıtının sanal olarak sisteme bağlanabilmesine sebep olmaktadırlar.
Supermicro X9, X10, X11 platformlarda kimlik doğrulama yapılması sonucu parolaların açık metin olarak gitmesi, trafiğin bir bölümünün şifresiz olması ve geriye kalan bölümünde ise zayıf şifre algoritmalarının kullanılması sonucunda saldırganların kimlik doğrulama mekanizmasını bypass etmesine sebep olmaktadır. Böylelikle saldırgan var olan bir kullanıcının kimlik bilgilerini elde ederek sunucuya uzaktan erişebilmektedir.
Bağlantı gerçekleştirildikten sonra saldırgan sanal medya servisinin barındırmış olduğu güvenlik açığından faydalanarak hedef sistemin USB portuna erişim sağlıyormuş gibi görünebilmektedir. Böylelikle saldırgan hedef sistemin işleyişini değiştirme, sistemi devre dışı bırakma, klavye ve fare kullanma gibi yetkilere erişebilmektedir.
Sunucuların fiziksel olarak bağlantıları kesilmediği sürece saldırganlar bu güvenlik açığından faydalanılabilmektedirler. Ayrıca kimlik doğrulaması yapıldığında saldırgan BMC’deki sanal bir USB hub’ına erişebilmektedir. BMC donanımı ise, herhangi bir yazılımın bir USB aygıtı olmasına izin vermektedir. Örnek olarak bir Java uygulaması sanal bir CD-ROM sürücüsü olabilir. Buna ek olarak saldırganın makineyi bir USB image olarak başlatması, USB aygıtı üzerinden veri sızdırmadan her türlü işleme kadar gerçekleştirilmesine ortam hazırlamaktadır.
Dünyada binlerce SuperMicro sunucusu bulunmaktadır. Müşterilerin, bu güvenlik açığından etkilenmemesi için yayınlanan yamayı sistemlerine kurmaları gerekmektedir. Bu güncelleştirmeye ek olarak sistemlerinin dışa açık olan portlarının kontrol edilmesi, gereksiz ve güvensiz açık portların kapatılması gerekmektedir. Ayrıca internete açık olan 623 numaralı TCP portu kapatılmalıdır.
SEDAT KIZILÇINAR