Уязвимость в BMC-контроллере Supermicro позволяет получить доступ к паролям управляющего интерфейса

supermicro-logo.preview
В BMC (Baseboard Management Сontroller) чипе, используемом в материнских платах Supermicro, выявлена уязвимость, позволяющая злоумышленнику получить доступ к паролям входа в управляющий интерфейс. Проблема вызвана тем, что содержимое файла с паролями выводится среди бинарного блока данных, который можно получить без аутентификации через сетевой порт 49152. Техника эксплуатации очень проста, достаточно подключиться к порту 49152 и выполнить команду “GET /PSBlock”. Пароли выдаются в открытом виде, без хэширования.
Выявившие уязвимость исследователи безопасности предупреждают, что им удалось обнаружить в сети 31964 серверов, подверженных данной проблеме, при этом на 3296 (10%) из этих систем применялись пароли, заданные по умолчанию. Предоставляемый BMC-контроллером IPMI-интерфейс предоставляет средства для мониторинга и управления оборудованием, в том числе позволяет отслеживать состояние датчиков, управлять питанием, прошивками и дисками, удалённо загрузить на сервере собственную ОС по сети, организовать работу консоли удалённого доступа для атаки на базовую ОС и изменения настроек BIOS.
Проверить свой сервер можно банально подключившись, например telnet


telnet ip_ipmi 49152

далее


GET /PSBlock

если увидите свои пароли, поздравляем у вас дыра 🙂
Источник…

2 комментария. Оставить новый

  • etymologist
    21.06.2014 23:31

    “Установка последнего патча Supermicro исправляет ситуацию, но некоторые модели материнских плат Supermicro зачастую глючат при установке новой прошивки. Как вариант, можно через SSH-соединение отключить все процессы UPnP. Это решение временное, до первой перезагрузки.” – и как теперь браться за прошивку? Стремно же.

    Ответить
  • Убрать ipmi во внутреннюю подсеть, с доступом через vpn 🙂 оставлять снаружи стало небезопасно это факт!

    Ответить

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Меню