Libupnp Pufferüberlauf bei Mainboards mit Nuvoton WPCM450R IPMI Chips mit ATEN-Software

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen
Hinweis: Alle aktuellen Informationen zu verfügbaren Sicherheitsupdates finden Sie im Wiki Artikel IPMI Sicherheitsupdates.

Supermicro Mainboards mit Nuvoton WPCM450R IPMI Chip mit ATEN-Software sind beim Einsatz von älteren IPMI Firmware Versionen von einer Sicherheitslücke der libupnp Bibliothek betroffen.[1]

In diesem Wiki Artikel finden Sie Informationen zu dieser Sicherheitslücke und wie Sie diese Sicherheitslücke durch eine Aktualisierung der IPMI Firmware schließen.

Update - siehe auch:

Allgemeiner Sicherheitshinweis

Wir empfehlen administrative Zugänge wie IPMI- aber auch etwa SSH-Dienste nicht offen im Internet zu betreiben, sondern mittels Firewall/VPN den Zugriff auf solche Dienste nur berechtigten Personen zu ermöglichen. Diese Empfehlung gilt unabhängig von der hier beschriebenen Sicherheitslücke.

Betroffene Hardware

Betroffen sind Server mit Mainboards, die Nuvoton WPCM450R IPMI Chips mit ATEN-Software enthalten.

Aus dem Thomas Krenn Portfolio sind das folgende Mainboards:

Details

UPnP ist eine Architektur zum Erkennen (Discovery), Benachrichtigen und Steuern von Geräten in einem Netzwerk, unabhängig von Betriebssystem oder Programmiersprache. UPnP basiert auf allgemeinen Internet-Standards und Spezifikationen wie TCP/IP, HTTP und XML.

Das Portable SDK für UPnP-Geräte ist von Pufferüberläufen betroffen. Diese Schwachstellen können in der Verarbeitung von eingehenden SSDP Anfragen auf UDP-Port 1900 genutzt werden. Die Schwachstellen sind unter den folgenden CVE-IDs dokumentiert: CVE-2012-5958, CVE-2012-5959, CVE-2012-5960, CVE-2012-5961, CVE-2012-5962, CVE-2012-5963, CVE-2012-5964 und CVE-2012-5965.

Auswirkungen

Ein Angreifer mit Netzwerk-Zugriff auf die IPMI IP Adresse kann durch das Senden einer veränderten SSDP Anfrage einen Pufferüberlauf im IPMI Baseboard Management Controller (BMC) auslösen. Bei erfolgreicher Ausnutzung der Schwachstelle können beliebige Befehle des Embedded Linux des IPMI BMCs mit root-Rechten ausgeführt werden.

Gegenmaßnahmen

Diese Sicherheitslücke wird durch ein IPMI Firmware Update behoben.

Die folgenden IPMI Firmware Versionen schließen diese Sicherheitslücke:

Thomas Krenn empfiehlt allen betroffenen Kunden das jeweilige IPMI Firmware Update durchzuführen und administrative Zugänge wie IPMI- aber auch etwa SSH-Dienste nicht offen im Internet zu betreiben, sondern mittels Firewall/VPN den Zugriff auf solche Dienste nur berechtigten Personen zu ermöglichen.

Informationen zur Durchführung des Firmware Updates finden Sie im Artikel IPMI Firmware Update eines Supermicro Mainboards mit ATEN IPMI Software.

Einzelnachweise


Foto Werner Fischer.jpg

Autor: Werner Fischer

Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.


Das könnte Sie auch interessieren

Remote Management Übersicht
Sicherheitshinweise zu IPv6 PixieFail
Sicherheitshinweise zur Supermicro IPMI Fernwartungskonfiguration bei IPMI Chips mit ATEN-Software