image

US-CERT waarschuwt voor SNMP-misbruik

vrijdag 9 juni 2017, 11:47 door Redactie, 6 reacties

Het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) heeft een waarschuwing afgegeven voor misbruik van het Simple Network Management Protocol (SNMP), waardoor aanvallers toegang tot netwerkapparaten kunnen krijgen.

Het protocol is bedoeld voor het beheren en monitoren van apparaten op ip-netwerken. Het gaat dan om routers, switches, servers, modems, werkstations en printers. Door verkeerde SNMP-instellingen kunnen derden toegang tot de apparaten krijgen of gevoelige informatie onderscheppen. Al jaren wordt er voor SNMP gewaarschuwd. Zo deed het Nationaal Cyber Security Centrum (NCSC) van de overheid dit al in 2012.

Het US-CERT doet in de waarschuwing verschillende aanbevelingen, zoals het gebruik van SNMPv3 dat meer veiligheid biedt dan SNMPv1 en v2. In het geval netwerkapparaten SNMPv3 niet ondersteunen is het verstandig om het apparaat te upgraden. Ook wordt aangeraden om SNMP-verkeer te scheiden, access control lists (ACL's) te gebruiken en te controleren of beheerderswachtwoorden goed zijn ingesteld.

Reacties (6)
09-06-2017, 14:42 door Anoniem
Ach kom jongens, ieder systeem met verkeerde instellingen is mogelijk bevattelijk voor misbruik. Dat is toch geen nieuws wat hier vermeld hoeft te worden?
09-06-2017, 14:58 door Anoniem
Als je SNMP open hebt staan vanaf internet dan heb je al snel een groter probleem dan toegang van derden tot apparaten...
SNMP wordt gigantisch misbruikt als reflector/multiplier voor DDoS attacks, mogelijk gemaakt door lamlendige ISP's
die nog steeds geen BCP38 geimplementeerd hebben.
09-06-2017, 15:34 door ph-cofi
Leuke aanbevelingen doch ik denk dat consumenten-apparaten hierop niet aangepast zullen of kunnen worden?
09-06-2017, 18:58 door Anoniem
Door ph-cofi: Leuke aanbevelingen doch ik denk dat consumenten-apparaten hierop niet aangepast zullen of kunnen worden?
De meeste consumentenrommel ondersteunt geen SNMP. Wat dan weer behoorlijk irritant is want het zorgt voor allerlei nodeloze en incompatible heruitgevonden wielen.

SNMPv1 en -v2c hebben hele beperkte "beveiliging" want ze gaan ervanuit dat je netwerk te vertrouwen is. In read-only modus zijn ze nog wel redelijk veilig zij het beperkt bruikbaar. SNMPv3, netjes opgezet, is geen probleem en juist best handig om te hebben. Het is overigens wellicht wel een idee om, als je een redelijk netwerkje hebt, SNMP niet door de douane te laten.
09-06-2017, 20:05 door Anoniem
Blijkbaar laten mensen alles op public/private staan ipv een eigen iets. Ik zie helaas regelmatig geen destinations maar ANY staan. Snmpv3 is dat betreft best wel aardig geaccepteerd. Adoptie gaat dus prima.

Blijkbaar moeten ze steeds aan het hek rammelen om maar wat beweging te krijgen.
09-06-2017, 23:23 door SomeDuder
Helaas, als beheerder (en iemand die de centrale monitoring regelt voor een groep aangesloten organisaties) loop ik vaak genoeg tegen het feit aan dat SNMP v3 simpelweg niet ondersteunt wordt door de apparatuur. Daarnaast wilt het management niet een apparaat vervangen puur vanwege de beveiliging van het "monitoringverkeer", want ach, hoeveel kwaad kan dat nou?

Maar goed, geen write-community instellen op de apparaten en, waar mogelijk, een SNMP-host/agent definieren en je komt al een heel eind.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.