Gawat, Server Supermicro Berpotensi Diserang USBAnywhere

Ilustrasi server | Foto : Wired

Whasington,Cyberthreat.id- Para peneliti perusahaan kemanan Firmware Eclypsum berhasil mengdentifikasi puluhan ribu server yang dibuat oleh Supermicro dapat terkena serangan jarak jauh, karena kerentanan baseboard management controller (BMC).

BMC merupakan sebuah komputer kecil yang ada di sebagian besar motherboard server. Perangkat memungkinkan administrator untuk mengontrol dan memonitor server dari jarak jauh tanpa harus mengakses sistem operasi atau aplikasi yang berjalan di atasnya.

BMC juga dapat digunakan untuk me-reboot perangkat, menginstal sistem operasi, memperbarui firmware, dan memonitor parameter sistem.

Dikutip dari Securityweek, Selasa, (3 September 2019), para peneliti berhasil menunjukkan kerentanan BMC dapat menimbulkan risiko serius.

Lubang keamanan, yang secara kolektif dilacak sebagai USBAnywhere tersebut, memengaruhi layanan media virtual yang diterapkan pada server Supermicro X9, X10 dan X11.

Layanan yang terkena dampak tersebut dirancang untuk memungkinkan pengguna untuk menghubungkan citra disk dari jarak jauh sebagai USB virtual, CD, atau floppy drive.

“Ketika diakses dari jarak jauh, layanan media virtual memungkinkan otentikasi plaintext, mengirimkan sebagian besar lalu lintas tidak terenkripsi, menggunakan algoritma enkripsi yang lemah untuk sisanya, dan rentan terhadap bypass otentikasi,” tulis peneliti Eclypsium dalam sebuah postingan blog.

“Masalah-masalah ini memungkinkan penyerang untuk dengan mudah mendapatkan akses ke server, baik dengan menangkap paket otentikasi pengguna yang sah, menggunakan kredensial default, dan dalam beberapa kasus, tanpa kredensial sama sekali,” tambah peneliti Eclypsum.

Peneliti Eclypsum menjelaskan, setelah terhubung, layanan media virtual memungkinkan penyerang untuk berinteraksi dengan sistem host sebagai perangkat USB mentah.

Hal ini berarti penyerang dapat menyerang server dengan cara yang sama seperti jika mereka memiliki akses fisik ke port USB, seperti memuat gambar sistem operasi baru atau menggunakan keyboard dan mouse untuk memodifikasi server, menanamkan malware, atau bahkan menonaktifkan perangkat sepenuhnya .

“Kombinasi akses mudah dan jalan serangan langsung dapat memungkinkan penyerang yang tidak canggih pun dapat menyerang beberapa aset paling berharga dari suatu organisasi dari jarak jauh,” ungkap peneliti.

Rick Altherr, Principal Engineer di Eclypsium, mengungkap, langkah-langkah yang perlu diambil penyerang untuk mengeksploitasi kerentanan USBAnywhere.

“Mereka harus memindai seluruh ruang alamat IPv4. Mereka dapat menggunakan alat seperti open source masscan untuk melakukan pemindaian SYN untuk port TCP 623, yang membutuhkan sekitar 6 jam untuk semua 4,29 juta kemungkinan alamat,” kata Altherr.

Para peneliti Eclypsium bahkan, telah mengidentifikasi lebih dari 47.000 BMC yang terpapar internet yang tersebar di 90 negara yang mungkin rentan terhadap serangan. Sejumlah besar BMC rentan juga dapat diakses dari dalam jaringan perusahaan.

Tak hanya itu, dalam beberapa bulan terakhir, Eclypsium juga mengungkapkan kerentanan BMC yang berpotensi serius di motherboard Lenovo, Gigabyte dan vendor lainnya, dan kekurangan pada 40 driver perangkat dari 20 vendor yang dapat dieksploitasi untuk menyebarkan malware yang persisten.