研究人员说,尽管有补丁,但Supermicro的IPMI固件远非安全

Rapid7的研究人员说,超微型主板上的IPMI存在漏洞,可以让攻击者未经授权地访问服务器

在服务器制造商Supermicro的主板上发现的智能平台管理接口(IPMI)实现存在严重的漏洞,可能允许攻击者远程攻击使用它们的服务器中的管理控制器。

IPMI规范是由Intel开发的,允许系统管理员在没有物理访问的情况下远程管理和监视计算机系统。IPMI支持多种通信协议,并独立于计算机上运行的操作系统运行。它的中心部分是一个称为基板管理控制器(BMC)的微控制器,通常嵌入到主板并直接连接到它的南桥和各种传感器。

bmc本质上是运行在其他计算机(通常是服务器)中的计算机。它们通常基于ARM芯片,运行基于linux的固件,这些固件实现了IPMI功能,包括监视、重启和重新安装主机服务器的操作系统。

IPMI实现因供应商的不同而不同,但大多数都公开基于web的管理接口、通过Telnet或Secure Shell的命令行接口以及端口623 UDP或TCP上的IPMI网络协议。

如果攻击者获得了对BMC的管理访问权,他们可以将主机服务器的操作系统重新引导到根shell中,并引入后门或从硬盘驱动器复制数据。据介绍,在主机操作系统运行时不重启就能访问它也是可能的7月份对IPMI安全风险的分析Rapid7的安全研究人员

8月22日,Rapid7研究人员在Supermicro提供的IPMI固件SMT_X9_226中发现了几个安全问题,并向供应商报告了这些问题。

这些问题包括使用硬编码的SSL和SSH连接密钥,这可能让攻击者执行中间人攻击并解密与固件的通信;使用硬编码的凭证和静态密码,包括用户不能更改的密码;登录时的缓冲区溢出漏洞。可以导致作为根用户帐户执行远程代码的cgi、lose_window.cgi和logout.cgi应用程序;以及url_redirect.cgi应用程序中的目录遍历缺陷,该缺陷允许攻击者访问非特权帐户来读取系统的任何文件,包括包含所有用户明文凭证的文件。

研究人员还发现,固件中包含的超过65个其他CGI应用程序发出了不安全的功能调用,有可能被利用。访问这些CGI应用程序需要身份验证,这限制了它们受到攻击,但是作为低特权用户登录的攻击者仍然可以利用它们的缺陷获得对BMC的根访问权。

Supermicro发布了一个名为SMT_X9_315的新固件版本,该版本修复了Rapid7报告的一些漏洞,特别是远程代码执行漏洞。然而,研究人员星期三在一份报告中说,似乎还有一些问题没有得到解决博客

“固件版本SMT_X9_315重新组织了web根目录,添加了不少新的CGI应用程序,删除了更多,并且基本上清除了strcpy()等不安全功能的使用,”研究人员说。此外,除了vmstatus.cgi和login之外,现在访问大多数CGI应用程序都需要身份验证。他们说,cgi。

然而,Rapid7的研究人员发现了一些新的问题,这些问题可能允许远程root访问而不需要认证,尽管许多CGI应用程序和这些问题现在也报告给了Supermicro。

“粗略地看一下新固件就会发现有显著的改进,但是要提供一个安全的管理控制台还需要做更多的工作,”研究人员说。“同时,请像对待附加在服务器上的未受保护的根shell一样对待Supermicro IPMI web管理界面;通过另一种形式的认证(VPN等)限制访问,从不受信任的网络断开连接。”

据Rapid7的研究人员称,有超过35000个超微型ipmi暴露在互联网上。

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对最重要的话题发表评论。

版权©2013Raybet2

工资调查:结果在