Skip to main content

Trotz der Patches ist Supermicros IPMI-Firmware noch lange nicht sicher, sagen die Forscher

Die IPMI-Implementierung (Intelligent Platform Management Interface) des Serverherstellers Supermicro leidet unter schwerwiegenden Schwachstellen Angreifer können die Management-Controller in Servern, die sie verwenden, aus der Ferne manipulieren.

Die IPMI-Spezifikation wurde von Intel entwickelt und ermöglicht Systemadministratoren die Verwaltung und Überwachung von Computersystemen ohne physischen Zugriff. IPMI unterstützt Protokolle für mehrere Kommunikation und arbeitet unabhängig von dem Betriebssystem, das auf dem Computer ausgeführt wird. Sein zentraler Teil ist ein Mikrocontroller namens Baseboard Management Controller (BMC), der normalerweise in das Motherboard integriert ist und direkt mit seiner Southbridge und einer Vielzahl von Sensoren verbunden ist.

BMCs sind im Wesentlichen Computer, die in anderen Computern, meist Servern, laufen . Sie basieren normalerweise auf ARM-Chips und laufen auf Linux-basierter Firmware, die die IPMI-Funktionen einschließlich Überwachung, Neustart und Neuinstallation des Hostservers implementiert.

[Weitere Informationen: Entfernen von Malware von Ihrem Windows-PC]

IPMI-Implementierungen variieren von Anbieter zu Anbieter, aber die meisten offenbaren eine webbasierte Verwaltungsschnittstelle, eine Befehlszeilenschnittstelle über Telnet oder Secure Shell und das IPMI-Netzwerkprotokoll auf Port 623 UDP oder TCP.

Wie es schief gehen kann

Wenn ein Angreifer Administratorzugriff auf den BMC erhält, kann er das Betriebssystem des Hostservers in einer Root-Shell neu starten und eine Hintertür einführen oder Daten von der Festplatte kopieren. Nach einer Juli-Analyse der IPMI-Sicherheitsrisiken durch Sicherheitsforscher von Rapid7 könnte auch der Zugriff auf das Hostbetriebssystem ohne Neustart möglich sein.

Am 22. August fanden Rapid7-Forscher mehrere Sicherheitsprobleme im IPMI Firmware-Version SMT_X9_226 von Supermicro und meldete sie dem Hersteller.

Diese Probleme beinhalteten die Verwendung von fest codierten Verschlüsselungsschlüsseln für SSL- und SSH-Verbindungen, die es einem Angreifer ermöglichen würden, einen Man-in-the-Middle-Angriff auszuführen und die Kommunikation zu entschlüsseln zur Firmware; die Verwendung fest codierter Zugangsdaten mit statischen Passwörtern, einschließlich einer, die vom Benutzer nicht geändert werden kann; Pufferüberlauf-Schwachstellen in den Anwendungen login.cgi, lose_window.cgi und logout.cgi, die zur Ausführung von Remote-Code als root-Benutzerkonto führen können; und ein Fehler beim Durchsuchen von Verzeichnissen in der Anwendung url_redirect.cgi, der Angreifern mit Zugriff auf ein nicht privilegiertes Konto erlaubt, jede Datei des Systems zu lesen, einschließlich derjenigen, die für alle Benutzer Nur-Text-Berechtigungsnachweise enthält.

Die Forscher fanden auch mehr als 65 andere CGI-Anwendungen, die in der Firmware enthalten sind, machten unsichere Funktionsaufrufe, die möglicherweise ausgenutzt werden könnten. Der Zugriff auf diese CGI-Anwendungen erforderte eine Authentifizierung, die ihre Angriffe beschränkte, aber ein Angreifer, der sich als Benutzer mit niedriger Priorität anmeldete, konnte seine Schwachstellen dennoch ausnutzen, um Root-Zugriff auf den BMC zu erlangen.

Supermicro veröffentlichte eine neue Firmware-Version namens SMT_X9_315 behebt einige der Schwachstellen, die von Rapid7 gemeldet wurden, insbesondere die Remotecodeausführung. Es scheint jedoch, dass einige andere Probleme ungepatcht bleiben, sagten die Rapid7 - Forscher am Mittwoch in einem Blogbeitrag.

"Die Firmwareversion SMT_X9_315 hat das Webstammverzeichnis neu organisiert, etliche neue CGI - Anwendungen hinzugefügt, viele weitere entfernt und im Allgemeinen die Verwendung von unsicheren Funktionen wie strcpy () ", sagten die Forscher. Darüber hinaus erfordert der Zugriff auf die meisten CGI-Anwendungen nun eine Authentifizierung, mit Ausnahme von vmstatus.cgi und login.cgi, sagten sie.

Die Rapid7-Forscher identifizierten jedoch neue Probleme, die Remote-Root-Zugriff ohne Authentifizierung ermöglichen könnten, obwohl viele der CGI-Anwendungen und diese Probleme nun auch an Supermicro gemeldet wurden.

"Eine kursorische Überprüfung der neuen Firmware zeigt deutliche Verbesserungen, aber weit Mehr Arbeit ist erforderlich, um eine sichere Management-Konsole bereitzustellen ", sagten die Forscher. "Behandeln Sie die Supermicro IPMI-Webverwaltungsoberfläche in der Zwischenzeit auf die gleiche Weise wie eine ungeschützte Root-Shell auf dem Server, mit dem sie verbunden ist. die Verbindung zu nicht vertrauenswürdigen Netzwerken ist unterbrochen, der Zugriff ist durch eine andere Form der Authentifizierung (VPN, usw.) eingeschränkt. "

Laut den Rapid7-Forschern gibt es über 35.000 Supermicro-IPMIs im Internet.