image

HP opslaghardware bevat backdoor

donderdag 16 december 2010, 10:43 door Redactie, 12 reacties

Eigenaren van een HP StorageWorks P2000 G3 opslagsysteem zijn gewaarschuwd voor een backdoor, waardoor aanvallers toegang tot het apparaat kunnen krijgen. Het probleem wordt veroorzaakt door een verborgen gebruiker die in het systeem is ingebouwd en niet in het gebruikersoverzicht verschijnt. Iedereen kan met de gebruikersnaam "admin" en wachtwoord "!admin" als deze gebruiker inloggen. Daarbij is het niet mogelijk voor beheerders om het wachtwoord te wijzigen.

SecurityWeek liet in eerste instantie weten dat het om de HP MSA2000 G3 systemen gaat, maar in een reactie zegt HP dat alleen de HP StorageWorks P2000 G3 oplossing risico loopt. Inmiddels is er een "fix" voor het systeem uitgebracht.

Verborgen en 'hard coded' gebruikers vormen een serieus probleem. Onlangs werd een dergelijk account bij Cisco Unified Video Conferencing oplossingen ontdekt en gebruikte ook de Stuxnet-worm een vast account in de Siemens WinCC software.

Reacties (12)
16-12-2010, 10:48 door Mysterio
Jammer dat in de specs van het product niet staat dat er een handige backdoor ingebouwd is wanneer je even je wachtwoord niet meer weet.
16-12-2010, 10:55 door Syzygy
Lekker safe
Ik zou tegen mijn leverancier zeggen , kom je die rommel even ophalen
16-12-2010, 10:57 door Anoniem
Ik ben benieuwd wat er gebeurt als je handmatig een gebruiker "admin" aanmaakt en deze van minimale rechten voorziet...
16-12-2010, 11:20 door Syzygy
Door Anoniem: Ik ben benieuwd wat er gebeurt als je handmatig een gebruiker "admin" aanmaakt en deze van minimale rechten voorziet...

Dan word je waarschijnlijk ontslagen hahahaha
16-12-2010, 13:20 door Wim ten Brink
Is dit verwant aan de backdoor in OpenBSD die er kennelijk aanwezig lijkt te zijn?
16-12-2010, 14:56 door Syzygy
Beide zijn een backdoor en worden vandaag hier behandeld maar daarmee houdt de relatie wel een beetje op.
16-12-2010, 15:11 door ej__
Door WorkshopAlex: Is dit verwant aan de backdoor in OpenBSD die er kennelijk aanwezig lijkt te zijn?

1 OpenBSD heeft geen (bekende) backdoor, er zou alleen een zwakheid in het ipsec protocol (en dan in 2000) zijn ingebouwd. Zelfs de zwakheid wordt als FUD gezien.
2 HP en OpenBSD hebben niets met elkaar te maken.

Nee dus. Je zoekt een verband dat er niet is en niet kan zijn, het betreft heel verschillende zaken (SAN toegang en IPSEC).
16-12-2010, 15:11 door ej__
Door Syzygy: Beide zijn een backdoor en worden vandaag hier behandeld maar daarmee houdt de relatie wel een beetje op.

Nop.
16-12-2010, 16:41 door Syzygy
Door ej__:
Door Syzygy: Beide zijn een backdoor en worden vandaag hier behandeld maar daarmee houdt de relatie wel een beetje op.

Nop.

Niet NOP

Ik zeg hetzelfde als jij hoor ;-)
16-12-2010, 17:38 door ej__
Door Syzygy:
Door ej__:
Door Syzygy: Beide zijn een backdoor en worden vandaag hier behandeld maar daarmee houdt de relatie wel een beetje op.

Nop.

Niet NOP

Ik zeg hetzelfde als jij hoor ;-)
Nop, dat zeg je niet. Volg de OpenBSD mailing lijst eens, dan zul je zien dat er geen enkele sprake van een backdoor is bij OpenBSD. FUD, slechte verslaggeving en nog eens FUD. Het betreft een mogelijke opzettelijk slechte implementatie van ipsec. Dat is iets fundamenteel anders dan een backdoor.

En zelfs daaraan wordt op goede gronden getwijfeld.

Er bestaat daarentegen geen enkele twijfel aan een backdoor op de seriele poort van de HP san.
17-12-2010, 07:57 door Syzygy
Door ej__:
Door Syzygy:
Door ej__:
Door Syzygy: Beide zijn een backdoor en worden vandaag hier behandeld maar daarmee houdt de relatie wel een beetje op.

Nop.

Niet NOP

Ik zeg hetzelfde als jij hoor ;-)
Nop, dat zeg je niet. Volg de OpenBSD mailing lijst eens, dan zul je zien dat er geen enkele sprake van een backdoor is bij OpenBSD. FUD, slechte verslaggeving en nog eens FUD. Het betreft een mogelijke opzettelijk slechte implementatie van ipsec. Dat is iets fundamenteel anders dan een backdoor.

En zelfs daaraan wordt op goede gronden getwijfeld.

Er bestaat daarentegen geen enkele twijfel aan een backdoor op de seriele poort van de HP san.

De schrijver van de reactie bedoelt of deze twee backdoors gelijk zijn en dat zijn ze niet
Dat de OpenBSD BD geen backdoor blijkt te zijn benadrukt alleen maar het feit dat het om heel iets anders gaat.
De schrijver leest het woord Backdoor 2x op een dag en denk aan correlaties tussen de berichten
Die zijn er niet alleen maar het feit dat het WOORD BACKDOOR er in zit en dat ze beiden op 1 DAG GEPOST zijn.
It's all in semantics
17-12-2010, 18:56 door Bitwiper
Op http://isc.sans.edu/diary.html?storyid=10090 staat nu een verwijzing naar een "fix" van HP: http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c02662287.

Uit die pagina:
HP StorageWorks P2000 G3 MSA Array Systems are shipped with a required services account with the account name "admin" and the default password "!admin". This account has necessary privileges that are used by internal processes running on the array. If the "admin" account raises a security concern, the "admin" account password can be modified by using the Command Line Interface (CLI), through telnet or SSH, to change the default password.
Het feit dat je dit wachtwoord kunt wijzigen en die "internal processes" vervolgen gewoon nog kunnen "inloggen", wijst erop dat dit een puur intern account zou moeten zijn (vergelijkbaar met SYSTEM in Windows). Als het zo is dat je van buitenaf met dat account kunt inloggen, lijkt me dat de bug (lees: blunder) waar hier sprake van is.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.