
Server Quanta Cloud Technology (QCT) telah diidentifikasi sebagai rentan terhadap kelemahan parah “Pantsdown” Baseboard Management Controller (BMC), menurut penelitian baru yang diterbitkan hari ini.
“Seorang penyerang yang menjalankan kode pada server QCT yang rentan akan dapat ‘melompat’ dari host server ke BMC dan memindahkan serangan mereka ke jaringan manajemen server, mungkin melanjutkan dan memperoleh izin lebih lanjut ke BMC lain di jaringan dan dengan melakukan itu. mendapatkan akses ke server lain,” kata perusahaan keamanan firmware dan perangkat keras Eclypsium.
Pengontrol manajemen alas tiang adalah sistem khusus yang digunakan untuk pemantauan jarak jauh dan manajemen server, termasuk mengontrol pengaturan perangkat keras tingkat rendah serta menginstal pembaruan firmware dan perangkat lunak.

Dilacak sebagai CVE-2019-6260 (skor CVSS: 9,8), kelemahan keamanan kritis terungkap pada Januari 2019 dan terkait dengan kasus akses baca dan tulis sewenang-wenang ke ruang alamat fisik BMC, yang mengakibatkan eksekusi kode arbitrer.
Eksploitasi kerentanan yang berhasil dapat memberikan aktor ancaman kontrol penuh atas server, memungkinkan untuk menimpa firmware BMC dengan kode berbahaya, menyebarkan malware persisten, mengekstrak data, dan bahkan merusak sistem.
Model server QCT yang terpengaruh termasuk D52BQ-2U, D52BQ-2U 3UPI, D52BV-2U, yang datang dengan BMC versi 4.55.00 yang menjalankan versi perangkat lunak BMC yang rentan terhadap
Celana bawah. Setelah pengungkapan yang bertanggung jawab pada 7 Oktober 2021, patch telah tersedia secara pribadi untuk pelanggan pada 15 April.
Fakta bahwa kelemahan tiga tahun masih terus ada menggarisbawahi kebutuhan untuk memperkuat kode tingkat firmware dengan menerapkan pembaruan secara tepat waktu dan secara teratur memindai firmware untuk indikator potensi kompromi.

Keamanan firmware sangat penting mengingat fakta bahwa komponen seperti BMC telah muncul sebagai target serangan siber yang menguntungkan yang ditujukan untuk menanam malware tersembunyi seperti iLOBleed yang dirancang untuk sepenuhnya menghapus disk server korban.
Untuk mengurangi risiko tersebut, diingatkan bahwa organisasi yang mengandalkan produk QCT harus memverifikasi integritas firmware BMC mereka dan memperbarui komponen ke versi terbaru saat dan saat perbaikan tersedia.
“Musuh semakin nyaman menggunakan serangan tingkat firmware,” kata perusahaan itu. “Yang penting untuk diperhatikan adalah bagaimana pengetahuan tentang eksploitasi tingkat firmware telah meningkat selama bertahun-tahun: apa yang sulit di 2019 hampir sepele hari ini.”