image

32.000 Supermicro-servers lekken wachtwoordbestand

zaterdag 21 juni 2014, 07:16 door Redactie, 6 reacties

Een lek in de apparatuur van fabrikant Supermicro zorgt ervoor dat het bestand met wachtwoorden voor de ingebedde baseboard management controller (BMC) voor het hele internet toegankelijk is en waardoor kwaadwillenden deze machines kunnen overnemen.

"Je kunt letterlijk het BMC-wachtwoordbestand van elk Supermicro-moederbord downloaden waar UPnP is ingeschakeld en het IPMI-protocol op een publieke interface draait", zegt Zachary Wikholm van cloudhostingaanbieder CARI.net. Ook andere bestanden zouden risico lopen om via deze manier te worden gedownload.

IPMI is een protocol dat zich in de BMC bevindt en wordt gebruikt om servers mee te beheren. In het geval van het nu ontdekte probleem blijkt dat een bestand met wachtwoorden via poort 49152 toegankelijk is. Daarnaast zijn de wachtwoorden onversleuteld en in platte tekst in het bestand opgeslagen.

Zoekmachine

Wikholm waarschuwde Supermicro en kreeg te horen dat het UPnP-probleem al in de nieuwste IPMI-BIOS was gepatcht. De onderzoeker merkt op dat het niet altijd mogelijk is om de BIOS van een systeem te updaten. Wikholm besloot John Matherly te benaderen, de man achter de SHODAN-zoekmachine. Deze zoekmachine maakt het mogelijk om allerlei soorten, al dan niet kwetsbare, systemen op het internet te zoeken.

Matherly voerde een scan via SHODAN uit en ontdekte 9,8 miljoen hosts die op webrequests op poort 49152 reageerden. Niet elke host was echter een Supermicro-server, in veel gevallen ging het om routers en IP-camera's die op Linux draaiden. Een verzoek om het wachtwoordbestand leverde 32.000 kwetsbare servers op. Wikholm verzamelde de wachtwoorden en ontdekte dat 3300 wachtwoorden de standaard combinatie waren.

Linux

En dat is niet het enige probleem. Veel van de Linux-systemen die op de webrequests reageerden bleken oudere versies van de Linux-kernel te draaien. Volgens Wikholm is het dan ook de hoogste tijd dat zowel consumenten als organisaties om veiligere ingebedde platformen gaan vragen. Door allerlei diensten, zoals SHODAN, zijn ook dit soort ingebedde systemen eenvoudig te vinden en lopen daardoor serieus risico.

Reacties (6)
21-06-2014, 11:54 door Anoniem
Maar wat doet een Supermicro, wat heb je eraan om toegang tot zo'n doos te hebben?
21-06-2014, 21:28 door Anoniem
Door Anoniem: Maar wat doet een Supermicro, wat heb je eraan om toegang tot zo'n doos te hebben?

Ze maken servers volgens google:
http://www.supermicro.com/index_home.cfm
http://www.supermicro.com/products/nfo/IPMI.cfm

Waarschijnlijk een LightsOut concurrent.
http://h17007.www1.hp.com/us/en/enterprise/servers/management/ilo/index.aspx#tab=TAB2
21-06-2014, 21:53 door Anoniem
Door Anoniem: Maar wat doet een Supermicro, wat heb je eraan om toegang tot zo'n doos te hebben?

Supermicro maakt X86 servers, toegang tot de bmc geeft controle over de remote beheer interface.
Hierdoor is het mogelijk de server uit te schakelen of toegang via KVM over IP te krijgen tot het besturing systeem.

er zijn zat bedrijven die hun IT hebben draaien op dit merk server.
21-06-2014, 22:04 door Anoniem
upnp aan en/of ipmi op publiek port = fail
23-06-2014, 10:57 door Anoniem
Upnp op een server? Ben ik de enige die jeuk aan me kleine teen krijg als ik dat zo lees?
23-06-2014, 11:13 door Anoniem
Door Anoniem: upnp aan en/of ipmi op publiek port = fail

+1
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.