quinta-feira, 19 de junho de 2014

32.000 motherboards cuspir senhas em texto puro!


Oito passos para a construção de um HP BladeSystem


Milhares de controladores de gerenciamento de rodapé Supermicro (BMCS) continuam a cuspir senhas de administrador em texto puro após um patch descrito como inadequado não foi aplicada.


Acessando as máquinas poderia estar morto simples para a tecnologia esclarecido; caixas vulneráveis ​​seria pop durante uma rede ou varredura Shodan para a porta 49152. Qualquer um dos cerca de 3296 exposto BMCs pode ser acessado com a senha padrão do hardware. 'Pior código de acesso - "Os mundos senha' - seria conceder acesso a muitos outros.







Controladores de gerenciamento da placa base foram um elemento de placas-mãe que eram o componente central da Intelligent Platform Management Interface (IPMI), que forneceu o acesso remoto através de UDP para administradores de sistemas para monitoramento de frotas de máquina de estado físico. No ano passado, HD Moore da fama Metasploit advertiu que Supermicro tinha um problema. Correções não parece ter sido muito eficaz, deixando Equipe de Resposta a Incidentes de Segurança CariNet engenheiro de segurança Zachary Wikholm "encantada" com a falha Supermicro.


"Isso significa que no momento da redação deste artigo, há 31.964 sistemas que têm suas senhas disponíveis no mercado aberto, Wikholm escreveu em host incidente de segurança da equipe de resposta de CariNet blogue .


O bungle foi observado por Tony Carothers do SANS Internet Storm Center, que verificou a falha.


"A vulnerabilidade envolve um arquivo de senha de texto disponível para download simplesmente conectando-se a porta específica, 49152", disse Carothers em uma nota 'manipuladores .


"Uma de nossa equipe testou essa vulnerabilidade, e ele funciona como um campeão, então vamos adicionar outro registro para o fogo e espalhar a boa palavra."


Administradores precisaria reflash seus sistemas com um novo IPMI BIOS emitida pela Supermicro como uma solução, mas isso não foi possível para alguns admins, disse Wikholm. Ele ofereceu uma alternativa de contornar que ele disse fez o truque para aqueles incapazes de reflash.


O Shodan varredura executado pelo proprietário sites de John Matherly devolvidos 9,8 milhões de respostas para solicitações HTTP GET de uma dispersão de dispositivos rodando na porta 49152, muitos dos quais corriam plataformas Linux embarcado e transmitidos suas arquiteturas de kernel e hardware.


Alguns 6,4 milhões destes foram AT & T U-verse caixas de mídia da web e não vomitar dados críticos.


Para o controlador subconjunto Supermicro, informações sobre as versões do kernel poderia ser comparado com Shodan para ajudar a identificar informações de host incorporado.


Muitos dos pool total correu antigas versões do kernel Linux: 23.380 operados 2.4.31.x, 112.883 no kernel do 2.4.30.x e 710.046 sistemas mantidos 2.4.19.x.


A notícia segue revelações na semana passada que 207.000 BMCs expostos à internet pubiana podem ser explorados através de um punhado de configuração e protocolo fraquezas básicas.


Acesso ao BMCs permitida atacantes para comprometer o servidor host, bem como outros BMCs dentro de seu grupo de gestão compartilhada que senhas comuns, os pesquisadores disseram na época. ®



Nenhum comentário:

Postar um comentário