В IP-KVM четырёх производителей нашли девять уязвимостей
Специалисты из Eclypsium обнаружили девять уязвимостей в IP-KVM от четырёх производителей. Эти небольшие устройства стоимостью от 30 до 100 долл. за штуку позволяют администраторам удалённо управлять оборудованием. Они предоставляют доступ на уровне BIOS и UEFI, то есть ещё до загрузки операционной системы.
Если злоумышленник получает доступ к такому устройству, ему доступны любые операции с машиной, которая к нему подключена. Причём неважно, насколько хорошо защищена сама система. IP-KVM часто связан с интернетом и при некорректных настройках может стать открытой дверью в инфраструктуру.
Исследователи отметили, что найденные баги являются базовыми. Речь идёт о валидации входных данных, корректно настроенной аутентификации, криптографической проверке, ограничении частоты запросов. Аналогичные проблемы были у IoT-устройств десять лет назад. Теперь же речь идёт об устройствах, которые дают фактически физический доступ ко всему, к чему подключены.
Самые критичные проблемы нашли в оборудовании от Angeet или Yeeso — модель ES3 KVM. Две его уязвимости получили рейтинг 9,8 и 8,8 балла из 10 по шкале оценки уязвимостей CVSS. Первая позволяет без аутентификации получить доступ к файлам, вторая обеспечивает инъекцию команд в операционную систему. Патчей к данным проблемам безопасности нет и не планируется. У GL-iNet в модели Comet RM-1 нашли четыре уязвимости. Две уже исправили в бета-версии 1.8.1 — защита от брутфорса и небезопасная первичная настройка через облако. Коррекция ещё двух пока входит в планы разработчика: root-доступ через UART и недостаточная проверка подлинности прошивки. У Sipeed NanoKVM и JetKVM проблемы уже удалось исправить в свежих версиях.
Исследователи просканировали интернет и нашли более 1300 таких устройств в открытом доступе. В июне прошлого года их было около тысячи. Эксперты давно предупреждают о рисках BMC — контроллеров управления на материнских платах, которые позволяют управлять серверами удалённо. IP-KVM создают похожие риски.
Как объяснили аналитики, если KVM скомпрометирован, взять под контроль подключённую систему обычно несложно. Эта особенность распространяется даже на случаи, когда сама система защищена от сетевых атак. Как и в случае с BMC, любая уязвимость во внеполосном управлении обнуляет остальные меры безопасности. Конкретные баги разные, но результат один — доступ к серверу, который достаточно важен для удалённого управления.