Luka bezpieczeństwa USBAnywhere w IPMI na płytach głównych Supermicro

Z Thomas-Krenn-Wiki
Przejdź do nawigacji Przejdź do wyszukiwania

3 września 2019 roku, podczas konferencji Open Source Firmware 2019, firma Eclypsium opublikowała informację o luce bezpieczeństwa IPMI w BMC na płytach głównych Supermicro. Korzystając z funkcji Virtual Media, możliwe jest zdalne zamontowanie urządzenia USB bez specjalnego uwierzytelniania, a tym samym przeniesienie złośliwego kodu na serwer.

Uwaga: Ta strona jest regularnie aktualizowana.

Problem

Badacze z firmy Eclypsium pokazali, że luka w funkcji Virtual Media pozwala na zdalne podłączenie wirtualnych urządzeń USB do serwera bez uprzedniego uwierzytelnienia i tym samym przeniesienie potencjalnego złośliwego kodu na serwer.[1]

Rozwiązanie problemu

Nie korzystać w sposób otwarty z interfejsu IPMI w Internecie

Thomas-Krenn generalnie zaleca, aby wszystkie połączenia administracyjne, takie jak login SSH, zdalne połączenia biurowe lub porty IPMI, nie były realizowane otwarcie w Internecie, lecz tylko w chronionej sieci. W takich przypadkach nie ma bezpośredniego ryzyka.

Wyłączenie funkcji Virtual Media

Aby uniemożliwić dostęp do interfejsu wirtualnych mediów, zalecamy wyłączenie funkcji Virtual Media w interfejsie sieciowym IPMI w zakładce Configuration -> Ports -> Virtual Media, aż pojawi się nowy firmware..

Aktualizacja firmware'u

Informacje o dostępnych aktualizacjach firmware'u znajdują się w artykule Aktualizacje bezpieczeństwa IPMI.

Dodatkowe informacje

Odnośniki


Autor: Werner Fischer

Powiązane artykuły

Aktualizacje bezpieczeństwa Supermicro IPMI lipiec 2014
Chip IPMI Nuvoton WPCM450R z oprogramowaniem AMI
Konfiguracja IP modułu IPMI i KVM over IP w BIOS-ie na Supermicro X8DT3-F