Bài liên quan
[Hình: SuperMicro-Motherboard.jpg]
Một Flaw đã được phát hiện trong các bo mạch chủ được sản xuất bởi nhà sản xuất Supermicro, đã làm hơn 30.000 máy chủ dễ bị hacker có thể có quyền remote từ xa giao diện quản lý của máy chủ chưa được vá.

Vulnerability thực sự nằm trong Baseboard Management Controller (BMC) trong dòng WPCM450 chip tích hợp vào bo mạch chủ. Nhà nghiên cứu bảo mật tại CARInet Security Incident Response Team, đã phát hiện ra rằng Baseboard Management Controller (BMC) của bo mạch chủ Supermicro chứa một tập tin nhị phân lưu trữ mật khẩu đăng nhập từ xa trong văn bản và tập tin có sẵn để tải về đơn giản bằng cách kết nối với cổng cụ thể, 49152.

Baseboard Management Controller (BMC) là phần trung tâm của vi điều khiển nằm trên bo mạch chủ máy chủ hoặc trong khung gầm của một máy chủ hoặc nền tảng viễn thông. BMC liên kết với một bộ xử lý chính và các yếu tố trên tàu khác thông qua một serial bus đơn giản.

Baseboard management controllers là một phần của giao diện quản lý Platform (IPMI) giao thức thông minh, trong đó xác định giao thức truyền thông và quản trị viên máy chủ có thể truy cập bằng cách sử dụng BMC một ứng dụng quản lý IPMI tuân thủ nạp trên một máy tính hoặc thông qua một giao diện web qua cổng 49152.

Để thỏa hiệp máy chủ dễ bị tổn thương, attacker có thể thực hiện quét Internet trên cổng 49152 để xác định các máy chủ có thể khai thác và có thể tải về mật khẩu đăng nhập từ xa được lưu trữ trong một tập tin nhị phân location " GET / PSBlock "của bo mạch chủ trong văn bản gốc.

Gần đây một Internet scan được thực hiện trên Shodan, một công cụ tìm kiếm chuyên biệt cho việc tìm kiếm các embedded systems, khoảng 31.964 máy đã được tìm thấy vẫn còn dính vulnerable, một số không bao gồm các hệ thống dễ bị tổn thương được cài đặt trên môi trường ảo được sử dụng trong dịch vụ lưu trữ và chia sẻ.

" Điều này có nghĩa tại thời điểm viết bài này, có 31.964 hệ thống có mật khẩu của họ có sẵn trên mạng" - Zachary Wikholm, một kỹ sư bảo mật cao cấp của ứng cứu CARInet Security Incident đã cho biết
Một analysis của các mật khẩu có sẵn để tải về cũng chỉ ra rằng hàng ngàn các mật khẩu là thực sự dễ dàng đoán hoặc những mặc định.

Trích dẫn:" Nó có một chút đáng sợ khi bạn xem xét một số số liệu thống kê mật khẩu. Trong số những mật khẩu, 3296 là sự kết hợp mặc định. Vì tôi không thể cung cấp thông tin mật khẩu quá nhiều, tôi sẽ chỉ nói rằng có tồn tại một tập hợp con của dữ liệu này hay chỉ là "mật khẩu. ' "

Ông cũng phát hiện ra rằng rất nhiều các hệ thống đang chạy các phiên bản cũ của Linux kernel. Theo Shodan tìm kiếm, khoảng 23.380 trong tổng số host chạy 2.4.31.x kernel , 112.883 khác đang chạy 2.4.30.x kernel, và 710.046 hệ thống đang chạy 2.4.19.x kernel.

Các vulnerable 84 firmwares được liệt kê ở đây và các quản trị viên máy chủ nên áp dụng các bản vá lỗi có sẵn từ các nhà cung cấp. Để áp dụng các bản vá lỗi, bạn cần phải flash thiết bị với cập nhật firmware mới. Sửa chữa nhanh chóng và tạm thời, các quản trị viên có thể vô hiệu hóa tất cả các plug và play quá trình tổng quát và processes nhỏ lẻ liên quan của họ, sử dụng kết nối an toàn cho một thiết bị dễ bị tổn thương.
Theo Hacker News
Dịch bởi Mr.Quậy

Post a Comment

 
Top

Nhận xét mới đăng tải!

Loading…
X