Новости компьютерной безопасности:

  Latest News

Critical Vulnerability In OpenBMCs For Servers, Leads To Full Compromise

С сайта: Vulnerability(cybersecuritynews.com)

Critical Vulnerability In OpenBMCs For Servers, Leads To Full Compromise

Author: Tushar Subhra Dutta

BMCs are specialized microcontrollers embedded in servers and other devices, responsible for monitoring and managing hardware health, including temperature, voltage, and system logs.

Cybersecurity researchers at Tetrel Sec recently discovered a critical vulnerability in the slpd-lite sub-component of the OpenBMC Project, a community-driven initiative to develop server-standard Baseboard Management Controllers (BMCs).

The flaw was given the superior score of 9.8 in CVSSv3.1, and it’s been tracked as “CVE-2024-41660,” which poses a significant risk to server security. 

This security flaw only impacts the default OpenBMC builds where slpd-lite service is installed and enabled.

OpenBMCs For Servers
Since BMCs manage server hardware, a compromise of these devices could lead to remote management risks and expose multiple layers of security across the server. 

For all builds that don’t explicitly disable the service, users are urgently required to switch to the fixed one as they are vulnerable. 

The most recent commit to OpenBMC implementation of slpd-lite had two significant vulnerabilities.

The first vulnerability, which occurs in the parseHeader() function is an out-of-bounds (OOB) heap read that is caused by insufficient validation of the language tag length.

The second one encompasses an unsigned integer wrap that is carried out in prepareHeader() where the uint8_t length variable can go below zero due to incorrect handling of req.header.langtag.length().

Consequently, it prompts an OOB heap to write while copying data into an undersized buffer.

Both vulnerabilities arise from mishandling of input by attackers in the UDP-based slpd service that operates as root and listens on port 427 (svrloc).

The memory secrets or code addresses may be disclosed, and this makes those vulnerabilities extremely serious. They are also prone to heap corruption that can allow running an arbitrary code. 

This means that comprehensive input validation and careful memory management should be done for the following functions which are related to affected code paths to network-facing services:- 

  • “udpsocket::Channel::read()” 
  • “slp::parser::parseBuffer()” 
  • “slp::handler::processRequest()”

Tetrel verified heap corruption vulnerabilities in slpd-lite on Ubuntu 22.04.04 LTS through a systematic process.

This involved installing build-essential and other dependencies, cloning the slpd-lite repository (commit 55aac8e1), modifying the listening port to 4427, and compiling with Address Sanitizer (ASAN) using Clang-15 and Meson. 

A Python proof-of-concept script was developed to exploit the vulnerabilities, manipulating the SLP header fields, particularly the Language Tag Length. 

The ASAN report revealed a heap-buffer-overflow at address 0x63000000fe0e, with a READ of size 65535, implicating functions like parseHeader and parseBuffer. 

Two distinct vulnerabilities were identified, both potentially allowing full BMC compromise by network residents or remote attackers, depending on deployment.The severity is heightened by the common exposure of BMC network services to the internet.



#Cyber_Security #Cyber_Security_News #Network_Security #Vulnerability #cyber_security #cyber_security_news #OpenBMC #vulnerability

Оригинальная версия на сайте: Critical Vulnerability In OpenBMCs For Servers, Leads To Full Compromise
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.