quarta-feira, 6 de novembro de 2013

IPMI em Supermicro servidores vulneráveis ​​diz HD Moore


O business case para uma solução multi-inquilino, baseado em nuvem Recovery-as-a-Service


HD Moore do Metasploit está roendo a segurança do A Interface Intelligent Platform Management (IPMI), desta vez pondo a implementação do firmware do fornecedor Supermicro.


Moore tinha olhado no IPMI, em geral, em julho, momento em que ele apontou para vulnerabilidades na implementação uPNP da Supermicro.







Seu último trabalho na Rapid7, aqui , dá uma olhada mais de perto o controlador de gerenciamento da placa base (BMC) em placas-mãe que usam o firmware SMT_X9_226.


Suas conclusões são de que o firmware inclui uma pequena série de vulnerabilidades: credenciais estáticas, estouro de buffer e travessias de diretório. Tomando-as em ordem:



  • Chaves de criptografia estática (CVE-2013-3619) existe na interface SSL de servidor Web Lightppd eo Dropbear SSH daemon. Os usuários podem atualizar as chaves SSL, mas não as chaves SSH.

  • A interface OpenWSMan (CVE-2013-3620) tem uma senha estática (admin) para o arquivo de autenticação digest, proporcionando um atacante com um backdoor.

  • Vários aplicativos embutidos CGI conter buffer overflows que dão atacantes acesso root para a execução remota de código - essas são listados como CVE-2013-3621, CVE-2013-3622 e CVE-2013-3623.

  • Um diretório ataque travessia existe na aplicação url_redirect.cgi, e várias outras aplicações CGI incluem chamadas ilimitadas para funções como strcpy (), memcpy () e Sprint ().


Como afirmado em julho, diz Moore, existem 35.000 mais interfaces de Supermicro IPMI visíveis a Internet (El Reg supõe a sua fonte é o motor de busca sempre confiável Shodan). ®



Nenhum comentário:

Postar um comentário