JVNVU#95161962
BMCソフトウェアのIPMIにおけるセッションハイジャックの脆弱性
複数のメーカーが提供するベースボード管理コントローラー(BMC)ソフトウェアに実装されているインテリジェントプラットフォーム管理インターフェイス(IPMI)は、IPMIセッションハイジャックに対して脆弱であると指摘されています。
影響を受けるシステムについては、[ベンダ情報]およびCERT/CC VU#163057のVendor Informationを参照してください。
IPMIは、ハードウェア、ファームウェア、オペレーティングシステムに依存しない低レベルの管理機能を提供するコンピューターインターフェイス仕様です。IPMIは多くのBMCメーカーによってサポートされており、ハードウェアへの透過的なアクセスが可能になります。IPMIは、ブートメディアやブート環境の選択など、コンピューターのプリブート機能もサポートしています。クライアントとBMC間のIPMIセッションは、IPMI2.0仕様で指定されているRMCP+ Authenticated Key-Exchange Protocol(RAKP)に従います。
このプロトコルに定義されたIPMIセッションを一意に識別するためのセッションIDとBMC乱数に関連して、2つの脆弱性が報告されています。
ひとつ目は、IPMIセッションを使用したBMCとのやり取りには弱いランダム化が使われており、IPMIセッションIDとBMC乱数の両方が予測可能あるいは一定である場合、BMCに設定された保護パスワードを知らなくてもセッションのハイジャックやリプレイが可能である問題(CVE-2024-3411)です。ふたつ目は、特定のケースでBMCソフトウェアがネゴシエート済みのIPMI 2.0パラメータを要求しないため、攻撃者がセッションの検証を回避できたりダウングレードできたりする問題(CVE-2023-28863)です。
ソフトウェアまたはライブラリの再利用により、これらの脆弱性はBMCの複数のモデルに存在する可能性があります。
BMCネットワークにアクセスできる攻撃者は、IPMIセッションIDやBMC乱数を推測して、認証不要で以前のIPMIセッションを再生したり、ハイジャックしたりする可能性があります。結果として、任意のコマンドをBMCに挿入し、BMCで利用可能な高権限を必要とする機能(再起動、電源オフ、マシンの再イメージ化)を実行する可能性があります。
アップデートする
各BMCメーカーが提供する情報をもとに、BMCソフトウェアをアップデートする。
ワークアラウンドを実施する
一般的なセキュリティ対策として、IPMI対応インターフェイスを公開するBMCネットワークへの接続を信頼できるホストおよびネットワークからのみ許可する。
ベンダ | リンク |
American Megatrends Incorporated (AMI) | AMI-SA-2023003(PDF) |
-
CERT/CC Vulnerability Note VU#163057
BMC software fails to validate IPMI session.