Wskazówki dot. bezpiecznego konfigurowania zdalnego dostępu przy użyciu modułów IPMI z oprogramowaniem ATEN
21.10.2011 otrzymaliśmy informacje o trzech lukach bezpieczeństwach w konfiguracji zdalnego zarządzania systemów Supermicro z chipem IPMI Nuvoton WPCM450R i oprogramowaniem ATEN. W tym artykule znajdują się informacje dotyczące tych luk i sposobów rozwiązania problemów.
Update - vide:
- Przepełnienie bufora libupnp na płytach głównych z chipem IPMI Nuvoton WPCM450R i oprogramowaniem ATEN(czerwiec 2013)
- Aktualizacja bezpieczeństwa IPMI Supermicro - listopad 2013
Ogólne informacje dotyczące bezpieczeństwa
Niezależnie od opisanych tu luk bezpieczeństwa zalecamy przeprowadzanie wszystkich aktywności administracyjnych, takich jak zdalny dostęp do modułu zarządzania IPMI oraz usługi SSH jedynie pod ochroną firewalla i za pośrednictwem połączeń VPN.
Sprzęt którego dotyczą luki
Luki bezpieczeństwa dotyczą serwerów z płytami głównymi, które wyposażone są w chip IPMI Nuvoton WPCM450R z oprogramowaniem ATEN.
Są to następujące płyty główne:
- Płyty pod procesory Intel:
- Płyty pod procesory AMD:
Luka bezpieczeństwa 1: domyślne hasło dla użytkownika Anonymous
Domyślne hasło użytkownika :[1][2]
- Obok konta użytkownika ADMIN domyślnie dostępne jest również drugie konto Anonymous.
- Hasłem do konta Anonymous jest admin.
- W wielu systemach konto to posiada uprawnienia administratora, w najnowszych wersjach firmware'u uprawnienia zostały częściowo zmienione na No Access (widoczne w interfejsie webowym jako Reserved).
- Dostęp z konta Anonymous nie jest możliwy, jednak w przypadku nie podania nazwy użytkownika możliwy jest:
- dostęp przez SSH do funkcjonalności SMASH-CLP
- dostęp do interfejsu webowego, jeżeli zapytanie JavaScript kontrolujące nazwę użytkownika zostanie usunięte (np. przez zapisanie kodu HTML, usunięcie zapytania JavaScript i zastąpienie w kodzie relatywnych linków linkami absolutnymi, które zawierają adres IP interfejsu IPMI)[3]
Rozwiązanie
- Zmiana hasła użytkownika Anonymous i uprawnień na No access (zrzut obok).
Luka bezpieczeństwa 2: niezabezpieczony plik konfiguracyjny IPMI
Niezabezpieczony plik konfiguracyjny IPMI:[4]
- Po zastosowaniu funkcji Save IPMI Configuration przez http://IP-OF-IPMI/save_config.bin dostępny jest bez konieczności uwierzytelniania plik zawierający parametry konfiguracji IPMI.
- Plik save_config.bin jest plikiem archiwum .tar.gz. Zawarty w nim plik ps.xml zawiera hasła użytkowników w postaci zwykłego tekstu.
Rozwiązanie
- Dopóki funkcja Save IPMI Configuration nigdy nie był używana to plik http://IP-OF-IPMI/save_config.bin nie jest utworzony. Jeżeli nie jest to konieczne, nie używać tej funkcji.
- Po skorzystania już z tej funkcji należy zmienić hasła użytkowników IPMI.
- Aktualizacja firmware'u danego modułu IPMI
- Płyty pod procesory Intel:
- X8SIL-F --> Firmware od 2.58
- X7SPA/E-HF i X7SPE-HF-D525 --> Firmware od 2.58
- X9SCM/A-F --> Firmware od 1.30
- X8DTL-3F --> Firmware od 2.37
- H8SCM-F --> Firmware od 2.37
- H8DG6-F --> Firmware od 2.37
- Płyty pod procesory Intel:
Luka bezpieczeństwa 3: niezabezpieczony zrzut
Niezabezpieczony zrzut:[5]
- Ostatni zrzut, który został utworzony w "System" -> "System Information" jest dostępny bez konieczności uwierzytelnienia pod http://IP-OF-IPMI/images/Snapshot.bmp.
Rozwiązanie
- Zwrócić uwage, aby zrzut nie zawierał kluczowych dla bezpieczeństwa informacji.
Odnośniki
- ↑ Supermicro IPMI documentation omission: presence of second admin account (Full-disclosure Mailingliste, 12.10.2011)
- ↑ SuperMicro IPMI Security (webhostingtalk.com, 09.11.2010)
- ↑ Supermicro IPMI documentation omission: presence of second admin account (Reply) (Full-disclosure Mailingliste, 15.10.2011)
- ↑ Supermicro IPMI: backup function causes password to be stored at public web location (Full-disclosure Mailingliste, 11.10.2011)
- ↑ Supermicro IPMI: backup function causes password to be stored at public web location (Reply) (Full-disclosure Mailingliste, 12.10.2011)