智能平台管理界面(IPMI)的漏洞总结为:“你真的不希望如此强大的服务存在漏洞。”
安全专家警告各公司隔离和密切监控网络流量,以便使用一种用于远程监控和管理服务器的高度脆弱的协议。
独立安全顾问丹农确定严重缺陷在智能平台管理接口(IPMI)协议中,它与服务器的基板管理控制器(嵌入在主板中的微控制器)对话。
系统内的传感器向BMC报告诸如温度、冷却风扇速度、功率和操作系统状态等指标。由英特尔维护的IPMI规范使远程监控服务器以发现bmc报告的问题并管理对系统的访问成为可能。
法默发现的漏洞将使黑客能够复制或删除数据、重新配置操作系统、安装后门、获取证书或删除硬盘。
Qualys的首席技术官沃尔夫冈•坎德克(Wolfgang Kandek)表示:“你真的不希望如此强大的服务存在漏洞。”
法默去年通过美国国防部高级研究计划局的资助开始了IPMI的研究,他发现了6个漏洞。最关键的一个是IPMI 2.0版本。
在被称为“密码0”的加密方法的缺陷基本上绕过整个认证过程。其结果是,黑客可以使用标准命令行IPMI利用该漏洞,说Rapid7他们对法默的发现进行了分析。
在2.0版本的另一个关键漏洞是由BMC用户密码的加密哈希认证之前,沿传递任何请求的客户端。“攻击者可以在这个哈希快速执行脱机强力攻击确定了正确的密码,” Rapid7,评价100000互联网连接的服务器很容易受到这种攻击说。
[托尼·布拉德利在盐渍哈希:你确定你在你的服务器的控制权是真的吗?]
有些漏洞在IPMI 1.5版还发现,常用于服务器发现2.0一起。例如,协议规范的两个版本需要IPMI口令是对BMC未加密形式存储。这个漏洞被证实了戴尔和超微系统。
Rapid7说:“这与其他允许远程根访问BMC的漏洞相结合会产生重大的后果,因为组织将服务器放置在大型的——有时超过100,000台或更多的计算机——管理的IPMI组中,这些组都共享相同的密码。”
填补漏洞是不可能的,因为它们已经内置在规范中。因此,最好的解决方案是只有一个端口专用于IPMI访问。
“它在物理上应该是一个独立的网络,有两条或更多的网络电缆连接到你的服务器,其中一条连接到专用的IPMI端口,”Kandek说。
通过Internet访问IPMI端口的公司在系统前面应该有一个网关,该网关需要单独的登录和双因素身份验证。
他说:“对于网关来说,系统管理员最喜欢用什么就用什么。”“我会使用一台只具备基本功能的Linux机器。其他人可能更适应Windows,所以他们可能应该做一个Windows服务器构建与剥离功能相同。”
最后,公司应该密切监控到该端口的网络流量,以防出现任何异常情况,比如一台计算机的IP地址通常不用于访问IPMI, Kandek说。
虽然隔离是一个很好的解决方案,它并不总是可能的,HD摩尔,首席研究官Rapid7和开源Metasploit的框架,用于执行攻击代码远程系统代码用于测试目的的创造者说。
由于低端服务器通常只有一个端口用于连接Internet,因此无法隔离IPMI。一种选择是建立一个虚拟局域网,它创建一个独特的广播域,以便只携带指向IPMI的数据包。这将使监视网络流量成为可能。
“大多数人不这样做,因为这是一个痛苦的屁股,你必须有一个开关来支持它,”摩尔说。
一般来说,这个问题没有单一的解决办法。Moore建议系统管理员使用Metasploit扫描服务器,找出影响系统的漏洞,然后决定如何处理它们。
摩尔说:“肯定有很多缓解的策略。”
了解更多关于网络安全在CSOonline的网络安全部分。
这个故事,“立即采取行动,对服务器管理缺陷”最初发表CSO 。