Przepełnienie bufora libupnp na płytach głównych z chipem IPMI Nuvoton WPCM450R i oprogramowaniem ATEN

Z Thomas-Krenn-Wiki
Przejdź do nawigacji Przejdź do wyszukiwania

Płyty główne Supermicro z chipem IPMI Nuvoton WPCM450R z oprogramowaniem ATEN w kombinacji ze starszą wersją firmware'u IPMI narażone są na ataki z wykorzystaniem luki bezpieczeństwa biblioteki libupnp.[1]

Artykuł ten zawiera informacje odnośnie tej luki i sposobu jej rozwiązania poprzez aktualizację firmware'u IPMI.

Update - vide:

Ogólne informacje odnośnie bezpieczeństwa

Odradza się administratorom udzielanie dostępu do IPMI lub usług SSH w publicznym internecie. Zaleca się ochronę dostępu za pomocą firewalla/VPN oraz udzielanie dostępu tylko osobom uprawnionym. Powyższe powinno obowiązywać niezależnie od występowania opisanej luki bezpieczeństwa.

Sprzęt

Powyższym problemem dotknięte są serwery, które są wyposażone w płyty główne z chipem IPMI Nuvoton WPCM450R i oprogramowaniem ATEN.

Spośród płyt głównych oferowanych w serwerach Thomas-Krenn.AG chodzi o następujące modele:

  • Płyty główne Supermicro z serii X9 dla procesorów Intel (z wersją firmware'u IPMI do v2.24): X9SCA-F, X9SCM-F, X9DBL-iF, X9DR7-LN4F, X9DRi-F
  • Płyty główne Supermicro z serii X8 dla procesorów Intel (z wersją firmware'u IPMI do v2.58): X8SIL-F, X8DTL-3F
  • Płyty główne Supermicro z serii X7 dla procesorów Intel (z wersją firmware'u IPMI do v2.58): X7SPA-HF, X7SPE-HF, X7SPE-HF-D525
  • Płyty główne Supermicro z serii H8 dla procesorów AMD (z wersją firmware'u IPMI do v2.59): H8SCM-F, H8DG6-F

Szczegóły

UPnP jest architekturą do rozpoznawania (Discovery), powiadamiania i zarządzania urządzeniami w sieci, niezależnie do systemu operacyjnego lub języka programowania. UPnP opiera się o ogólne standardy i specyfikacje jak TCP/IP, HTTP i XML.

SDK dla urządzeń UPnP jest dotknięty problemem przepełnienia bufora. Luka ta może zostać wykorzystana podczas przetwarzania przychodzących zapytań SSDP na porcie UDP 1900. Luki są udokumentowane pod następującymi CVE-ID: CVE-2012-5958, CVE-2012-5959, CVE-2012-5960, CVE-2012-5961, CVE-2012-5962, CVE-2012-5963, CVE-2012-5964 i CVE-2012-5965.

Uwagi

Luka bezpieczeństwa umożliwia wywołanie przepełnienia bufora BMC (Baseboard Management Controller) modułu IPMI, poprzez wysyłanie zmodyfikowanych zapytań SSDP (Simple Service Discovery Protocol) na adres IP modułu IPMI. Po przeprowadzeniu udanego ataku istnieje możliwość wykonywania dowolnych poleceń z uprawnieniami roota, na wbudowanym w moduł BMC systemie Linux.

Środki zapobiegawcze

Problem luki bezpieczeństwa został rozwiązany poprzez update firmware'u IPMI.

Następujące wersje firmware'u IPMI zamykają lukę bezpieczeństwa:

  • Płyty główne Supermicro z serii X9 dla procesorów Intel (X9SCA-F, X9SCM-F, X9DBL-iF, X9DR7-LN4F, X9DRi-F): firmware IPMI v2.24 (SMT_X9_224.bin)
  • Płyty główne Supermicro z serii X8 dla procesorów Intel (X8SIL-F, X8DTL-3F): firmware IPMI v2.58 (X8_UPNP_Security_042613.bin)
  • Płyty główne Supermicro z serii X7 dla procesorów Intel (X7SPA-HF, X7SPE-HF, X7SPE-HF-D525): firmware IPMI v2.58 (UPNP_SX.bin)
  • Płyty główne Supermicro z serii H8 dla procesorów AMD (H8SCM-F, H8DG6-F): firmware IPMI v2.59 (SMT_259.bin)

Thomas-Krenn.AG zaleca wszystkim Klientom, którzy mogliby być narażeni na ryzyko związane z omawianą luką bezpieczeństwa, wykonanie odpowiedniej aktualizacji firmware'u IPMI. Zalecamy także zabezpieczenie dostępu do IPMI oraz usług SSH firewallem lub siecią VPN.

Informacje odnośnie procesu aktualizacji firmware'u znajdują się w artykule Aktualizacja firmware'u modułu IPMI na płycie głównej Supermicro z oprogramowaniem ATEN.

Odnośniki

Powiązane artykuły

FreeIPMI ipmi-sensors
Konfiguracja IPMI pod Linuksem
Przywrócenie domyślnego hasła w IPMI