Libupnp Pufferüberlauf bei Mainboards mit Nuvoton WPCM450R IPMI Chips mit ATEN-Software
Hinweis: Alle aktuellen Informationen zu verfügbaren Sicherheitsupdates finden Sie im Wiki Artikel IPMI Sicherheitsupdates. |
---|
Supermicro Mainboards mit Nuvoton WPCM450R IPMI Chip mit ATEN-Software sind beim Einsatz von älteren IPMI Firmware Versionen von einer Sicherheitslücke der libupnp Bibliothek betroffen.[1]
In diesem Wiki Artikel finden Sie Informationen zu dieser Sicherheitslücke und wie Sie diese Sicherheitslücke durch eine Aktualisierung der IPMI Firmware schließen.
Update - siehe auch:
- Supermicro IPMI Sicherheitsupdates November 2013 (November 2013)
Allgemeiner Sicherheitshinweis
Wir empfehlen administrative Zugänge wie IPMI- aber auch etwa SSH-Dienste nicht offen im Internet zu betreiben, sondern mittels Firewall/VPN den Zugriff auf solche Dienste nur berechtigten Personen zu ermöglichen. Diese Empfehlung gilt unabhängig von der hier beschriebenen Sicherheitslücke.
Betroffene Hardware
Betroffen sind Server mit Mainboards, die Nuvoton WPCM450R IPMI Chips mit ATEN-Software enthalten.
Aus dem Thomas Krenn Portfolio sind das folgende Mainboards:
- X9 Mainboards für Intel CPUs (mit IPMI Firmware Version vor v2.24): X9SCA-F, X9SCM-F, X9DBL-iF, X9DR7-LN4F, X9DRi-F
- X8 Mainboards für Intel CPUs (mit IPMI Firmware Version vor v2.58): X8SIL-F, X8DTL-3F
- X7 Mainboards für Intel CPUs (mit IPMI Firmware Version vor v2.58): X7SPA-HF, X7SPE-HF, X7SPE-HF-D525
- H8 Mainboards für AMD CPUs (mit IPMI Firmware Version vor v2.59): H8SCM-F, H8DG6-F
Details
UPnP ist eine Architektur zum Erkennen (Discovery), Benachrichtigen und Steuern von Geräten in einem Netzwerk, unabhängig von Betriebssystem oder Programmiersprache. UPnP basiert auf allgemeinen Internet-Standards und Spezifikationen wie TCP/IP, HTTP und XML.
Das Portable SDK für UPnP-Geräte ist von Pufferüberläufen betroffen. Diese Schwachstellen können in der Verarbeitung von eingehenden SSDP Anfragen auf UDP-Port 1900 genutzt werden. Die Schwachstellen sind unter den folgenden CVE-IDs dokumentiert: CVE-2012-5958, CVE-2012-5959, CVE-2012-5960, CVE-2012-5961, CVE-2012-5962, CVE-2012-5963, CVE-2012-5964 und CVE-2012-5965.
Auswirkungen
Ein Angreifer mit Netzwerk-Zugriff auf die IPMI IP Adresse kann durch das Senden einer veränderten SSDP Anfrage einen Pufferüberlauf im IPMI Baseboard Management Controller (BMC) auslösen. Bei erfolgreicher Ausnutzung der Schwachstelle können beliebige Befehle des Embedded Linux des IPMI BMCs mit root-Rechten ausgeführt werden.
Gegenmaßnahmen
Diese Sicherheitslücke wird durch ein IPMI Firmware Update behoben.
Die folgenden IPMI Firmware Versionen schließen diese Sicherheitslücke:
- X9 Mainboards für Intel CPUs (X9SCA-F, X9SCM-F, X9DBL-iF, X9DR7-LN4F, X9DRi-F): IPMI Firmware v2.24 (SMT_X9_224.bin)
- X8 Mainboards für Intel CPUs (X8SIL-F, X8DTL-3F): IPMI Firmware v2.58 (X8_UPNP_Security_042613.bin)
- X7 Mainboards für Intel CPUs (X7SPA-HF, X7SPE-HF, X7SPE-HF-D525): IPMI Firmware v2.58 (UPNP_SX.bin)
- H8 Mainboards für AMD CPUs (H8SCM-F, H8DG6-F): IPMI Firmware v2.59 (SMT_259.bin)
Thomas Krenn empfiehlt allen betroffenen Kunden das jeweilige IPMI Firmware Update durchzuführen und administrative Zugänge wie IPMI- aber auch etwa SSH-Dienste nicht offen im Internet zu betreiben, sondern mittels Firewall/VPN den Zugriff auf solche Dienste nur berechtigten Personen zu ermöglichen.
Informationen zur Durchführung des Firmware Updates finden Sie im Artikel IPMI Firmware Update eines Supermicro Mainboards mit ATEN IPMI Software.
Einzelnachweise
Autor: Werner Fischer Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.
|