尽管有补丁,Supermicro'研究人员说,IPMI固件远非安全性

Rapid7研究人员说,Supermicro主板中的IPMI具有漏洞,可以使攻击者毫不费力地访问服务器。

服务器制造商Supermicro的主板中发现的智能平台管理接口(IPMI)实施存在严重漏洞,这些漏洞可能使攻击者远程破坏使用它们的服务器中的管理控制器。

IPMI规范是由Intel开发的,它允许系统管理员在没有物理访问权限的情况下远程管理和监视计算机系统。 IPMI支持多种通信协议,并且独立于计算机上运行的操作系统进行操作。它的中央部分是一个称为“基板管理控制器”(BMC)的微控制器,通常嵌入到主板中,并直接连接到其南桥和各种传感器。

BMC本质上是在其他计算机(通常是服务器)中运行的计算机。它们通常基于ARM芯片,并运行基于Linux的固件,该固件实现IPMI功能,包括监视,重新引导和重新安装主机服务器的OS。

IPMI的实现因供应商而异,但是大多数公开基于Web的管理界面,通过Telnet或Secure Shell的命令行界面以及端口623 UDP或TCP上的IPMI网络协议。

如果攻击者获得对BMC的管理访问权,则他们可以将主机服务器的操作系统重新引导到根shell中,并引入后门或从硬盘驱动器复制数据。据称,在主机操作系统运行时无需重新启动就可以访问它。 7月IPMI安全风险分析 由Rapid7的安全研究人员提供。

8月22日,Rapid7研究人员在Supermicro的IPMI固件版本SMT_X9_226中发现了几个安全问题,并将这些问题报告给了供应商。

这些问题包括对SSL和SSH连接使用硬编码的加密密钥,这可能使攻击者能够执行中间人攻击并解密与固件的通信;使用带有静态密码的硬编码凭证,包括用户无法更改的凭证;缓冲login.cgi,lost_window.cgi和logout.cgi应用程序中的溢出漏洞,这些漏洞可能导致以root用户帐户的身份执行远程代码; url_redirect.cgi应用程序中的目录遍历漏洞使攻击者可以访问非特权帐户来读取系统的任何文件,包括包含所有用户的纯文本凭据的文件。

研究人员还发现,固件中包含的65个以上其他CGI应用程序进行了不安全的功能调用,有可能被利用。访问这些CGI应用程序需要身份验证,这限制了它们受到攻击的机会,但是以低特权用户身份登录的攻击者仍然可以利用其缺陷来获得对BMC的根访问权限。

Supermicro发布了一个名为SMT_X9_315的新固件版本,该版本修复了Rapid7报告的某些漏洞,尤其是远程代码执行漏洞。但是,Rapid7研究人员在周三的一次调查中表示,其他一些问题似乎尚未解决。 博客文章.

研究人员说:“固件版本SMT_X9_315重新组织了Web根目录,添加了许多新的CGI应用程序,删除了更多应用程序,并且通常清除了诸如strcpy()之类的不安全函数的使用。”他们说,除了访问vmstatus.cgi和login.cgi外,现在访问大多数CGI应用程序都需要身份验证。

但是,Rapid7研究人员发现了许多新问题,尽管许多CGI应用程序都可以在无需身份验证的情况下允许远程根访问,并且这些问题现在也已报告给Supermicro。

研究人员说:“对新固件的粗略检查显示出了显着的改进,但是要提供安全的管理控制台还需要做更多的工作。” “与此同时,请对Supermicro IPMI Web管理界面进行处理,就像对待它所连接的服务器上不受保护的根外壳一样;通过不受限制的身份验证通过另一种身份验证(VPN等)与不受信任的网络断开连接。”

根据Rapid7研究人员的说法,有超过35,000个Supermicro IPMI暴露于Internet。

版权© 2013 IDG通讯,Inc.