De IPMI-firmware die op veel servermoederborden van computerfabrikant SuperMicro aanwezig is, bevat meerdere beveiligingslekken die het mogelijk maken om kwetsbare systemen over te nemen. Het gaat om vijf kwetsbaarheden in de firmware die voor de baseboard management controller (BMC) wordt gebruikt.
Zo worden er statische encryptiesleutels en wachtwoorden gebruikt en is het mogelijk om op afstand code met root-rechten uit te voeren. Beveiligingsbedrijf Rapid7 ontdekte dat er zeker 35.000 SuperMicro IPMI-interfaces via het internet toegankelijk zijn. IPMI is een protocol om servers mee te beheren dat op de BMC draait. Het is ontworpen om communicatie tussen servermanagementtools en BMC's van meerdere fabrikanten te standaardiseren.
SuperMicro werd op 22 augustus van dit jaar over de ontdekte problemen ingelicht. Gisteren liet de computerfabrikant weten dat het een firmware-update had uitgebracht (SMT_X9_315) om de problemen te verhelpen. Rapid7 stelt dat het van drie lekken kan bevestigen dat de firmware de problemen verhelpt. De update zou echter niet voor twee andere kwetsbaarheden werken.
Volgende week zal het beveiligingsbedrijf modules voor de populaire hackertool Metasploit uitbrengen waarmee het mogelijk is om de kwetsbaarheden aan te vallen. Beheerders van systemen die over een SuperMicro IPMI-interface beschikken die via het internet toegankelijk is krijgen het advies om toegang tot deze interfaces te beperken en bijvoorbeeld alleen via een VPN toe te staan.
Deze posting is gelocked. Reageren is niet meer mogelijk.