F

Die Security-Schwachstellen von IPMI adressieren

Laut Security-Experten enthält das IPMI-Protokoll (Intelligent Platform Management Interface) gravierende Schwachstellen. So lindern Sie die Probleme.

Security-Experten haben herausgefunden, dass tausende mit dem Web verbundene Server das hoch verwundbare IPMI-Protokoll (Intelligent Platform Management Interface) benutzen. Warum ist das IPMI-Protokoll anfällig und wie können wir Server-Systeme gegen diese Art von Bedrohung absichern?

Zunächst einmal muss man wahrscheinlich einige Hintergrund-Informationen zu IPMI erläutern. IPMI ist eine Schnittelle, die Administratoren für die Kommunikation mit BMC (Baseboard Management Controller) verwenden. Das ist dann wichtig, wenn das Betriebssystem in irgendeiner Form ausgefallen ist und man darauf keinen Zugriff mehr hat.

Vor dem produktiven Einsatz eines bestimmten Servers, weist man dem BMC eine IP-Adresse über das BIOS zu. Sollte das System ausfallen, können Administratoren auf den BMC über die eben erwähnte IP-Adresse zugreifen. Sämtliche Kommunikation läuft über das IPMI-Protokoll, während der System-Administrator versucht, den Server wieder hochzufahren.

Selbstverständlich kann es fatal für das System sein, wenn schändliche Individuen Zugriff auf den BMC haben.

Defense Advanced Research Project Agency (DARPA) und Rapid7 haben in Zusammenarbeit sechs verschiedenen Stellen von IPMI als anfällig deklariert. Ich werde auf die beiden Instanzen eingehen, die am schwersten betroffen sind.

Die erste Sicherheitslücke dreht sich um ein Konzept, das auch als Cipher 0 bekannt ist. In den von Intel entwickelten IPMI-Spezifikationen sind 15 Cipher Suites (Chiffriermethoden) verfügbar. Die erste Chiffriermethode, Cipher 0, erlaubt kompletten Zugriff auf den BMC. Greifen Sie via Cipher 0 auf den BMC zu, ist eine Authentisierung nicht notwendig. Auf vielen BMCs ist Cipher 0 per Standard aktiviert, was wiederum eine massive Sicherheitslücke hinterlässt. Sollten ein Cyberkrimineller Zugriff auf einen BMC erlangen während Cipher 0 angeschaltet ist, könnte er theoretisch Kernel-Einstellungen ändern und die Firmware auf eine Version downgraden, in der es bekannte Sicherheitslücken gibt.

Das zweite Security-Loch ist im Authentifizierungs-Mechanismus IPMI 2.0 RAKP beheimatet. Diese Sicherheitslücke involviert vor einer Authentifizierung das Senden eines „gesalzenen“ (salted) Password-Hashs an den Client. Bei einer normalen Authentifizierung schickt der Client ein Passwort zum Server. Dieser vergleicht dann, ob es mit dem Hash aus der Passwort-Datei übereinstimmt. Sollte das der Fall sein, ist der Nutzer rechtmäßig angemeldet und die Kommunikation wird als sicher angesehen. Durch die Authentifizierungs-Schwachstelle in IPMI 2.0 RAKP kann ein Angreifer eine Passwort-Schätzung einreichen und bekommt einen sogenannten salted Hash zurück. Nun hat der Angreifer die Möglichkeit, mithilfe des empfangenen Hashs das Passwort offline zu knacken.

Unternehmen sollten für das Absichern von Systemen mit aktivem IPMI bezüglich der hier genannten Sicherheitslücken als erstes sicherstellen, dass Cipher 0 deaktiviert ist. Danach kümmern Sie sich um die Verbindungen zum BMC. In vielen Fällen greift man auf den BMC über einen RJ45-Port zu und in anderen über einen separaten Ethernet-Port. Stellen Sie in beiden Fällen sicher, dass es sich bei der zugewiesenen IP-Adresse um eine interne und keine externe handelt. Auf diese Weise garantieren die Administratoren, dass auf den Port AUSSCHLIEßLICH von innerhalb des LANs zugegriffen werden kann und kein Zugang über das Internet möglich ist.

Artikel wurde zuletzt im April 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über NAC- und Endpunktsicherheits-Management

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close