Libupnp Pufferüberlauf bei Mainboards mit Nuvoton WPCM450R IPMI Chips mit ATEN-Software

Aus Thomas-Krenn-Wiki
Wechseln zu: Navigation, Suche
Hinweis: Alle aktuellen Informationen zu verfügbaren Sicherheitsupdates finden Sie im Wiki Artikel IPMI Sicherheitsupdates.

Supermicro Mainboards mit Nuvoton WPCM450R IPMI Chip mit ATEN-Software sind beim Einsatz von älteren IPMI Firmware Versionen von einer Sicherheitslücke der libupnp Bibliothek betroffen.[1]

In diesem Wiki Artikel finden Sie Informationen zu dieser Sicherheitslücke und wie Sie diese Sicherheitslücke durch eine Aktualisierung der IPMI Firmware schließen.

Update - siehe auch:

Allgemeiner Sicherheitshinweis

Wir empfehlen administrative Zugänge wie IPMI- aber auch etwa SSH-Dienste nicht offen im Internet zu betreiben, sondern mittels Firewall/VPN den Zugriff auf solche Dienste nur berechtigten Personen zu ermöglichen. Diese Empfehlung gilt unabhängig von der hier beschriebenen Sicherheitslücke.

Betroffene Hardware

Betroffen sind Server mit Mainboards, die Nuvoton WPCM450R IPMI Chips mit ATEN-Software enthalten.

Aus dem Thomas Krenn Portfolio sind das folgende Mainboards:

Details

UPnP ist eine Architektur zum Erkennen (Discovery), Benachrichtigen und Steuern von Geräten in einem Netzwerk, unabhängig von Betriebssystem oder Programmiersprache. UPnP basiert auf allgemeinen Internet-Standards und Spezifikationen wie TCP/IP, HTTP und XML.

Das Portable SDK für UPnP-Geräte ist von Pufferüberläufen betroffen. Diese Schwachstellen können in der Verarbeitung von eingehenden SSDP Anfragen auf UDP-Port 1900 genutzt werden. Die Schwachstellen sind unter den folgenden CVE-IDs dokumentiert: CVE-2012-5958, CVE-2012-5959, CVE-2012-5960, CVE-2012-5961, CVE-2012-5962, CVE-2012-5963, CVE-2012-5964 und CVE-2012-5965.

Auswirkungen

Ein Angreifer mit Netzwerk-Zugriff auf die IPMI IP Adresse kann durch das Senden einer veränderten SSDP Anfrage einen Pufferüberlauf im IPMI Baseboard Management Controller (BMC) auslösen. Bei erfolgreicher Ausnutzung der Schwachstelle können beliebige Befehle des Embedded Linux des IPMI BMCs mit root-Rechten ausgeführt werden.

Gegenmaßnahmen

Diese Sicherheitslücke wird durch ein IPMI Firmware Update behoben.

Die folgenden IPMI Firmware Versionen schließen diese Sicherheitslücke:

Thomas Krenn empfiehlt allen betroffenen Kunden das jeweilige IPMI Firmware Update durchzuführen und administrative Zugänge wie IPMI- aber auch etwa SSH-Dienste nicht offen im Internet zu betreiben, sondern mittels Firewall/VPN den Zugriff auf solche Dienste nur berechtigten Personen zu ermöglichen.

Informationen zur Durchführung des Firmware Updates finden Sie im Artikel IPMI Firmware Update eines Supermicro Mainboards mit ATEN IPMI Software.

Einzelnachweise

  1. Vulnerability Note VU#922681 - Portable SDK for UPnP Devices (libupnp) contains multiple buffer overflows in SSDP (www.kb.cert.org)


Foto Werner Fischer.jpg

Autor: Werner Fischer

Werner Fischer, tätig im Bereich Communications / Knowledge Transfer bei Thomas-Krenn, hat sein Studium zu Computer- und Mediensicherheit an der FH Hagenberg abgeschlossen. Er ist regelmäßig Autor in Fachzeitschriften und Speaker bei Konferenzen wie LinuxCon, OSDC, OSMC, LinuxTag u.v.m. Seine Freizeit gestaltet er sehr abwechslungsreich. In einem Moment absolviert er seinen Abschluss im Klavierspielen, im anderen läuft er beim Linzmarathon in der Staffel mit oder interessiert sich für OpenStreetMap.


Das könnte Sie auch interessieren

IPMI BMC reset bei IPMI Problemen
Redfish
SNMP Informationen per MIB Browser auslesen