В BMC (Baseboard Management Сontroller) чипе, используемом в материнских платах Supermicro, выявлена уязвимость, позволяющая злоумышленнику получить доступ к паролям входа в управляющий интерфейс. Проблема вызвана тем, что содержимое файла с паролями выводится среди бинарного блока данных, который можно получить без аутентификации через сетевой порт 49152. Техника эксплуатации очень проста, достаточно подключиться к порту 49152 и выполнить команду "GET /PSBlock". Пароли выдаются в открытом виде, без хэширования.
Выявившие уязвимость исследователи безопасности предупреждают, что им удалось обнаружить в сети 31964 серверов, подверженных данной проблеме, при этом на 3296 (10%) из этих систем применялись пароли, заданные по умолчанию. Предоставляемый BMC-контроллером IPMI-интерфейс предоставляет средства для мониторинга и управления оборудованием, в том числе позволяет отслеживать состояние датчиков, управлять питанием, прошивками и дисками, удалённо загрузить на сервере собственную ОС по сети, организовать работу консоли удалённого доступа для атаки на базовую ОС и изменения настроек BIOS.
http://www.opennet.ru/opennews/art.shtml?num=40045
Проверил на одной из своих машин - сработало( Попросили хостера обновить прошивку - пофиксилось!
Баг или бэкдор?
Скорее всего баг.
Насколько я понял, спецификация IPMI вообще дырявая, поэтому стоит использовать отдельный VLAN для IPMI, а не вывешивать в дружелюбные просторы интернета, либо, если такой возможности нет, встроенный фаерволл для ограничения доступа по IP.
Либо бэкдор либо отладочная фича, которую забыли убрать...
да работает. я в шоке !!!
сервер SuperMicro 5015A-PHF
вот блин дырище так дырище !
завтра буду обновлять фирмварю ipmi.
так самое интересное я ее обновлял неделю назад на последнюю что была и дыра все равно работает !
облом. обновления на сайте супермикро для материнки X7SPA-HF просто нет !
последняя версия дырявая !
Так про це вже казали? Чи це новий бекдор?
Коли було обговорення по такому бекдору - нова прошивка вірішала всі проблеми...
Пруф дасте?
помогает ip access control. разрешаешь только свои ip. всех остальных - drop!
пруф? я просто проверил на своем сервере. последняя версия 2.67 для материнки X7SPA-HF.
Она у меня и так стоит. Дырка присутствует...решило проблему включение ip access control-а.
Це я зрозумів, я просто проти паніки
Якщо є дійсний пруф - от тоді треба трубити і виробнику і на форумах, а коли пишуть, що Петро зломав мій IPMI через бекдор - то це є ніщо інше, як панікерство, от тому і сказав про пруф.
Вибачаюсь, ящко задів ващі почуття
Если у вас нет сервера супермикро то вам и паниковать не нужно ! А если есть - то стоит проверить есть ли уязвимость. Благо это просто делается.
У себя - не нашел. Мать X9....
www.supermicro.com/...F.cfm
как у себя проверить?что сделать нужно?
при подключении к порту пишет
Could not connect to 'хх.хх.хх.хх' (port 49152): Connection failed.
Это значит норм?
Значит - нормально. У меня также. Хотя в tcpdump смотрю - пакетики нулевые ходят...
есть уязвимость есть то выглядит это вот так:
telnet xx.yy.zz.kk 49152
Trying xx.yy.zz.kk...
Connected to xx.yy.zz.kk.
Escape character is '^]'.
GET /PSBlock
и}Эь/
бadminADMINпароль!!!
у меня вот так - telnet: Unable to connect to remote host: Connection refused
значит можете спать спокойно )
Наконецто супермикро выложил прошивку фиксящую этот баг.
Я так понимаю что если версия 2.x то баг есть а если 3.x то нет.
Я обновился с 2.71 на 03.16 и баг не проявляется.
Ви маєте увійти під своїм обліковим записом