adron2 Posted July 26, 2014 · Report post В BMC (Baseboard Management Сontroller) чипе, используемом в материнских платах Supermicro, выявлена уязвимость, позволяющая злоумышленнику получить доступ к паролям входа в управляющий интерфейс. Проблема вызвана тем, что содержимое файла с паролями выводится среди бинарного блока данных, который можно получить без аутентификации через сетевой порт 49152. Техника эксплуатации очень проста, достаточно подключиться к порту 49152 и выполнить команду "GET /PSBlock". Пароли выдаются в открытом виде, без хэширования. Выявившие уязвимость исследователи безопасности предупреждают, что им удалось обнаружить в сети 31964 серверов, подверженных данной проблеме, при этом на 3296 (10%) из этих систем применялись пароли, заданные по умолчанию. Предоставляемый BMC-контроллером IPMI-интерфейс предоставляет средства для мониторинга и управления оборудованием, в том числе позволяет отслеживать состояние датчиков, управлять питанием, прошивками и дисками, удалённо загрузить на сервере собственную ОС по сети, организовать работу консоли удалённого доступа для атаки на базовую ОС и изменения настроек BIOS. http://arstechnica.com/security/2014/06/at-least-32000-servers-broadcast-admin-passwords-in-the-clear-advisory-warns/ http://www.opennet.ru/opennews/art.shtml?num=40045 Проверил для материнки X7SPA-HF. дырка присутствует. Показывает пароли открытым текстом. На данный момент версия на сайте супермикры 2.67 - самая последняя и в ней дыра не закрыта. Помогает врубание ip access control. разрешаешь только свои ip. всех остальных - drop! Это актуально тем у кого сервера суперсикро и на ipmi стоит внешний ip. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
DVM-Avgoor Posted July 27, 2014 · Report post Южные парни не торопятся? :) Новости уже месяц, все уже провериться успели. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
adron2 Posted July 27, 2014 (edited) · Report post лучше поздно чем никогда ))) тем более что на любимом форуме(forum.nag.ru) про это никто так и не написал! Edited July 27, 2014 by adron2 Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
alex_001 Posted July 27, 2014 · Report post Уязвимость похоже активно юзали как появилась - нам так чуть не поломали 1 сервер. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
adnull Posted July 27, 2014 · Report post Уязвимость ахер просто, когда новость появилась у меня чуть волосы не выпали.. Причем проверил - реально пароли невооруженным глазом видно. Закрыл все сервера прямо на бордере, теперь кастомерам по запросу выдаем. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
DVM-Avgoor Posted July 28, 2014 · Report post Дак вообще BMC/iLO в мир светить и не принято. Только если выхода нет, типа "1 сервер и тот на чужой площадке". Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
pfexec Posted July 28, 2014 · Report post Дак вообще BMC/iLO в мир светить и не принято. Только если выхода нет, типа "1 сервер и тот на чужой площадке".почему не светить ? у некоторых ипми даже hosts.allow есть. но проблема в том что 49152 всегда доступен. его можно просто покрошить на порту куда подключен сервер и ок. :) Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...