2019-02-28 14:30:3910160人阅读
根据昨天发布的一份报告显示,黑客可能会破坏裸机云服务器的固件,并在服务器发布或重新分配给其他客户后重新获得对服务器的访问权限。
裸机服务器在云服务行业中是指一次仅租给一个客户的物理(硬件)服务器。客户租用一台具有完整访问权限的裸机服务器,他们可以进行任何修改并将服务器用于各种目的,而且不必担心服务器与其他客户秘密共享—-就像当今大多数基于虚拟化的云托管解决方案一样。
一旦客户不再使用服务器,就会将其送回云公司,供应商将擦除服务器软件和客户数据,然后将其提供给其他客户。
但在硬件安全公司Eclypsium进行的一项实验中,该公司的安全研究人员发现,在擦除裸机服务器时,云服务供应商可能会犯错。
一个名为Cloudborne的新漏洞可以让攻击者在裸机服务器的固件或BMC中植入后门,然后就可以在裸机和一般云服务中重新分配客户端,从而进行各种攻击。
通过基础架构即服务(IaaS)产品在裸机服务器上安装关键高价值应用程序的组织认为它是硬件购买的最佳选择,因为这样可以轻松迅速地扩展基于云的应用程序,而与其他用无需共享硬件户。
虽然这通常意味着组织的关键应用程序始终在专用服务器上运行,但是一旦客户不再需要这些服务器,这些服务器将被回收并重新分配,这会使它们面临固件缺陷和漏洞,这些漏洞可能会一直存在。
正如Eclypsium研究团队发现的那样,攻击者可以在云服务的共享基础架构的固件中植入恶意后门,这些后门能够在云服务提供商将服务器分发给其他客户后继续存在。
更确切地说,裸机服务器可能会受到潜在攻击者的攻击,在服务器的固件或其基板管理控制器(BMC)中添加恶意后门程序和代码并不难。
该公司的团队表示,只要对服务器的BMC固件进行修改,便可在服务器被删除并重新分配给其他客户之后,重新接入该服务器。
BMC是“基板管理控制器”的缩写,这是一种电脑/服务器组件,包含自己的CPU、存储系统和上网接口,可以让远程管理员接入PC/服务器,并发送指令,执行各种任务,包括修改系统设置、重新安装系统或者更新驱动。
通过利用这个被称为Cloudborne的漏洞,攻击者可以进行多种攻击:
执行永久拒绝服务(PDoS)攻击或破坏受感染的裸机服务器
窃取或拦截在云服务上运行的应用程序中的数据
通过破坏裸机服务器上的数据或禁用应用程序来进行勒索
值得一提的是,虽然在IBM的SoftLayer云服务上测试了Cloudborne攻击,但Eclypsium发现回收过程中存在的后门植入问题也存在于其他云供应商的基础架构中。
IBM似乎已经采纳了Eclypsium的建议。该公司在昨天的博文中表示将会把所有的BMC刷新为出厂设置。不过,IBM认为这只能算“轻微问题”,但Eclypsium却认为该问题“非常严重”。
尽管IBM和Eclypsium已经就此漏洞的严重程度进行了讨论,但其他云供应商尚未表态,考虑到这些安全问题的长期影响,修复恐难以完成。
Eclypsium的研究团队表示由于固件是主机操作系统和服务器虚拟化层的基础,所以任何植入都能够破坏在这些更高层次上运行的任何控制或安全措施。鉴于裸机服务器的性质以及托管在上面的数据,攻击的影响范围可能非常广泛。
由于BMC还可以与外部网络通信并向外部网络发送数据,还能重新配置主机的网络接口,所以攻击者有方法秘密控制受感染系统。
虽然裸机云服务器对于不想投资自己的硬件的组织来说非常方便,但是Eclypsium研究团队发现的安全问题可能会让他们选择自己的硬件以及禁用关键应用程序以避免敏感数据泄露。
本文转自mottoin,作者Gump,点击查看原文