公開日:2024/05/01 最終更新日:2024/05/01

JVNVU#95161962
BMCソフトウェアのIPMIにおけるセッションハイジャックの脆弱性

概要

複数のメーカーが提供するベースボード管理コントローラー(BMC)ソフトウェアに実装されているインテリジェントプラットフォーム管理インターフェイス(IPMI)は、IPMIセッションハイジャックに対して脆弱であると指摘されています。

影響を受けるシステム

影響を受けるシステムについては、[ベンダ情報]およびCERT/CC VU#163057のVendor Informationを参照してください。

詳細情報

IPMIは、ハードウェア、ファームウェア、オペレーティングシステムに依存しない低レベルの管理機能を提供するコンピューターインターフェイス仕様です。IPMIは多くのBMCメーカーによってサポートされており、ハードウェアへの透過的なアクセスが可能になります。IPMIは、ブートメディアやブート環境の選択など、コンピューターのプリブート機能もサポートしています。クライアントとBMC間のIPMIセッションは、IPMI2.0仕様で指定されているRMCP+ Authenticated Key-Exchange Protocol(RAKP)に従います。
このプロトコルに定義されたIPMIセッションを一意に識別するためのセッションIDとBMC乱数に関連して、2つの脆弱性が報告されています。
ひとつ目は、IPMIセッションを使用したBMCとのやり取りには弱いランダム化が使われており、IPMIセッションIDとBMC乱数の両方が予測可能あるいは一定である場合、BMCに設定された保護パスワードを知らなくてもセッションのハイジャックやリプレイが可能である問題(CVE-2024-3411)です。ふたつ目は、特定のケースでBMCソフトウェアがネゴシエート済みのIPMI 2.0パラメータを要求しないため、攻撃者がセッションの検証を回避できたりダウングレードできたりする問題(CVE-2023-28863)です。
ソフトウェアまたはライブラリの再利用により、これらの脆弱性はBMCの複数のモデルに存在する可能性があります。

想定される影響

BMCネットワークにアクセスできる攻撃者は、IPMIセッションIDやBMC乱数を推測して、認証不要で以前のIPMIセッションを再生したり、ハイジャックしたりする可能性があります。結果として、任意のコマンドをBMCに挿入し、BMCで利用可能な高権限を必要とする機能(再起動、電源オフ、マシンの再イメージ化)を実行する可能性があります。

対策方法

アップデートする
各BMCメーカーが提供する情報をもとに、BMCソフトウェアをアップデートする。

ワークアラウンドを実施する
一般的なセキュリティ対策として、IPMI対応インターフェイスを公開するBMCネットワークへの接続を信頼できるホストおよびネットワークからのみ許可する。

ベンダ情報

ベンダ リンク
American Megatrends Incorporated (AMI) AMI-SA-2023003(PDF)

参考情報

  1. CERT/CC Vulnerability Note VU#163057
    BMC software fails to validate IPMI session.

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia