Wskazówki dot. bezpiecznego konfigurowania zdalnego dostępu przy użyciu modułów IPMI z oprogramowaniem ATEN

Z Thomas-Krenn-Wiki
Przejdź do nawigacji Przejdź do wyszukiwania

21.10.2011 otrzymaliśmy informacje o trzech lukach bezpieczeństwach w konfiguracji zdalnego zarządzania systemów Supermicro z chipem IPMI Nuvoton WPCM450R i oprogramowaniem ATEN. W tym artykule znajdują się informacje dotyczące tych luk i sposobów rozwiązania problemów.

Update - vide:

Ogólne informacje dotyczące bezpieczeństwa

Niezależnie od opisanych tu luk bezpieczeństwa zalecamy przeprowadzanie wszystkich aktywności administracyjnych, takich jak zdalny dostęp do modułu zarządzania IPMI oraz usługi SSH jedynie pod ochroną firewalla i za pośrednictwem połączeń VPN.

Sprzęt którego dotyczą luki

Luki bezpieczeństwa dotyczą serwerów z płytami głównymi, które wyposażone są w chip IPMI Nuvoton WPCM450R z oprogramowaniem ATEN.

Są to następujące płyty główne:

Luka bezpieczeństwa 1: domyślne hasło dla użytkownika Anonymous

Zmiana hasła użytkownika Anonymous i jego uprawnień na No access.

Domyślne hasło użytkownika :[1][2]

  • Obok konta użytkownika ADMIN domyślnie dostępne jest również drugie konto Anonymous.
  • Hasłem do konta Anonymous jest admin.
  • W wielu systemach konto to posiada uprawnienia administratora, w najnowszych wersjach firmware'u uprawnienia zostały częściowo zmienione na No Access (widoczne w interfejsie webowym jako Reserved).
  • Dostęp z konta Anonymous nie jest możliwy, jednak w przypadku nie podania nazwy użytkownika możliwy jest:
    • dostęp przez SSH do funkcjonalności SMASH-CLP
    • dostęp do interfejsu webowego, jeżeli zapytanie JavaScript kontrolujące nazwę użytkownika zostanie usunięte (np. przez zapisanie kodu HTML, usunięcie zapytania JavaScript i zastąpienie w kodzie relatywnych linków linkami absolutnymi, które zawierają adres IP interfejsu IPMI)[3]

Rozwiązanie

  • Zmiana hasła użytkownika Anonymous i uprawnień na No access (zrzut obok).

Luka bezpieczeństwa 2: niezabezpieczony plik konfiguracyjny IPMI

Niezabezpieczony plik konfiguracyjny IPMI:[4]

  • Po zastosowaniu funkcji Save IPMI Configuration przez http://IP-OF-IPMI/save_config.bin dostępny jest bez konieczności uwierzytelniania plik zawierający parametry konfiguracji IPMI.
  • Plik save_config.bin jest plikiem archiwum .tar.gz. Zawarty w nim plik ps.xml zawiera hasła użytkowników w postaci zwykłego tekstu.

Rozwiązanie

  • Dopóki funkcja Save IPMI Configuration nigdy nie był używana to plik http://IP-OF-IPMI/save_config.bin nie jest utworzony. Jeżeli nie jest to konieczne, nie używać tej funkcji.
  • Po skorzystania już z tej funkcji należy zmienić hasła użytkowników IPMI.
  • Aktualizacja firmware'u danego modułu IPMI
    • Płyty pod procesory Intel:
      • X8SIL-F --> Firmware od 2.58
      • X7SPA/E-HF i X7SPE-HF-D525 --> Firmware od 2.58
      • X9SCM/A-F --> Firmware od 1.30
      • X8DTL-3F --> Firmware od 2.37
      • H8SCM-F --> Firmware od 2.37
      • H8DG6-F --> Firmware od 2.37

Luka bezpieczeństwa 3: niezabezpieczony zrzut

Niezabezpieczony zrzut:[5]

Rozwiązanie

  • Zwrócić uwage, aby zrzut nie zawierał kluczowych dla bezpieczeństwa informacji.

Odnośniki

Powiązane artykuły

Opróżnienie cache'u Javy w Windows
Przywrócenie domyślnego hasła w IPMI
Supermicro IPMIView