Supermicro IPMI Sicherheitsupdates November 2013

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen
Hinweis: Alle aktuellen Informationen zu verfügbaren Sicherheitsupdates finden Sie im Wiki Artikel IPMI Sicherheitsupdates.

IPMI Controller Web-Interfaces von Supermicro Mainboards der X9-Generation mit Firmware-Revision v2.24 und älter sind von mehreren Sicherheitslücken, inkl. kritischer Buffer Overflows, betroffen. Diese Sicherheitslücken sind Ergebnis einer Sicherheitsanalyse der Organisation Rapid7. Folgende Analysen schildern die Auffindung der Schwachstellen:

In diesem Wiki Artikel finden Sie weitere Informationen zu den Sicherheitslücken und wie Sie eine Aktualisierung der IPMI-Firmware durchführen.

Allgemeiner Sicherheitshinweis

Wir empfehlen administrative Zugänge wie IPMI- aber auch etwa SSH-Dienste nicht offen im Internet zu betreiben, sondern mittels Firewall/VPN den Zugriff auf solche Dienste nur berechtigten Personen zu ermöglichen. Diese Empfehlung gilt unabhängig von der hier beschriebenen Sicherheitslücke und wird auch von Supermicro bestärkt: Best Practices for managing servers with IPMI features enabled in Datacenters.

Betroffene Firmware-Versionen

Laut Rapid7 wurden die Schwachstellen in Zusammenhang mit der IPMI-Version SMT_X9_226 entdeckt.[1] Der zugehörige Exploit für den Buffer Overflow wurde unter Zuhilfenahme einer IPMI-Version SMT_X9_214 von Rapid7 entwickelt.[2] Bei Thomas-Krenn wurde die Ausnutzung der Schwachstelle in der close_window.cgi des IPMI Web-Interfaces mit einer Firmware der Version 02.24 verifiziert.

Aus dem Thomas Krenn Portfolio sind das folgende Mainboards:

Details

Die CGI-Skripte login.cgi und close_window.cgi der IPMI-Weboberfläche sind anfällig auf Buffer Overflows.[1] Die Schwachstellen resultieren aus einer Verwendung der Funktionen strcpy und strcat ohne Längenüberprüfung.

Für die Schwachstelle des CGI-Skripts close_window.cgi wurde ein funktionierender Exploit veröffentlicht, über den ein Angreifer root-Kommandos ohne Authentifizierung ausführen kann.[2][3]

Auswirkungen

Ein Angreifer mit Netzwerk-Zugriff auf Port 80 der IPMI-IP-Adresse kann durch das Senden geeigneter Anfragen einen Pufferüberlauf (Buffer Overflow) auslösen. Bei erfolgreicher Ausnutzung der Schwachstelle können beliebige Befehle ohne Authentifizierung am IPMI-BMC mit root-Rechten ausgeführt werden (Arbitrary Code Execution).

Gegenmaßnahmen

Laut Supermicro werden folgende Sicherheitslücken durch die Version SMT_X9_315 behoben:[4]

  • Hardcoded WSMan Credentials (CVE-2013-3620)
  • CGI: login.cgi (CVE-2013-3621)
  • CGI: close_window.cgi (CVE-2013-3623)
  • Stack-based Buffer Overflow (CVE-2013-3607)
  • Improper Input Validation (CVE-2013-3608)
  • Improper Privilege Management (CVE-2013-3609)

Achtung: Laut Supermicro verhindern Änderungen im Passwort-Management ein nachträgliches Downgrade von Versionen 3.x auf Versionen 2.x.[5]

Die folgenden IPMI Firmware Versionen schließen diese Sicherheitslücken:

Thomas Krenn empfiehlt allen betroffenen Kunden das jeweilige IPMI Firmware Update durchzuführen und administrative Zugänge wie IPMI- aber auch etwa SSH-Dienste nicht offen im Internet zu betreiben, sondern mittels Firewall/VPN den Zugriff auf solche Dienste nur berechtigten Personen zu ermöglichen.

Informationen zur Durchführung des Firmware Updates finden Sie im Artikel IPMI Firmware Update eines Supermicro Mainboards mit ATEN IPMI Software.

Einzelnachweise


Foto Georg Schönberger.jpg

Autor: Georg Schönberger

Georg Schönberger, Abteilung DevOps bei der XORTEX eBusiness GmbH, absolvierte an der FH OÖ am Campus Hagenberg sein Studium zum Bachelor Computer- und Mediensicherheit, Studium Master Sichere Informationssysteme. Seit 2015 ist Georg bei XORTEX beschäftigt und arbeitet sehr lösungsorientiert und hat keine Angst vor schwierigen Aufgaben. Zu seinen Hobbys zählt neben Linux auch Tennis, Klettern und Reisen.


Das könnte Sie auch interessieren

Remote Management KVM Konsole von Textkonsole aus starten
Supermicro IPMI SNMP MIB
Supermicro Remote Management Netzwerk Ports