|
Über die Schwachstelle USBAnywhere
sind die Supermicro-Server-Modelle X9, X10 und X11 angreifbar: Mit
vergleichsweise geringem Aufwand kann Schadcode über ein virtuell
gemountetes USB-Gerät auf die Systeme gebracht werden.
Eclypsium
warnen in dem Beitrag über ihre Entdeckung, dass allein über
das Internet 47.000 (6500 in Deutschland) verwundbare Server aufgespürt
werden konnten. Die Dunkelziffer dürfte aber ziemlich hoch
sein, da Attacken auch im Netzwerk möglich sind. Eine Einstufung
des Angriffsrisikos und die Vergabe einer CVE-Nummer stehen noch
aus.
Supermicro Server haben einen Baseboard Management Controller (BMC),
mit welchem Admins aus der Ferne auf die Server zugreifen können.
In der Implementierung dieses BMCs befindet sich die Schwachstelle.
Dadurch können virtuelle USB-Laufwerke mit einem Standard-Passwort
gemountet werden, über die Schadcode eingeschleust werden kann.
Darüber hinaus kann auch eine aktive Admin-Session übernommen
werden. Bei der Authentifizierung wird das als unsicher geltende
RC4-Verfahren verwendet. Weiterer Datenverkehr soll unverschlüsselt
übertragen werden.
Supermicro listet im Supportbereich
eine abgesicherte BMC-Software auf. Ansonsten kann sich vor der
Schwachstelle geschützt werden, indem der TCP Port 623 gesperrt
wird. Generell sollten Supermicro Server nur wenn unbedingt notwendig
über das Internet zugänglich gemacht werden und Standard-Log-in-Daten
immer geändert werden.
(tl, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|