Rapid7: контроллеры ВМС и IPMI-протоколы уязвимы к атакам

Rapid7: контроллеры ВМС и IPMI-протоколы уязвимы к атакам

Осуществлять атаки очень легко, поскольку доступ к серверам можно получить через Сеть.

По словам исследователя компании Rapid7 и создателя проекта Metasploit HD Moore, эксплуатация уязвимостей в серверах технологий управления позволяет получать, практически, физический доступ к данным. Проблемы с безопасностью возникают в контроллерах ВМС (Baseboard management controller) и IPMI-протоколах.

Злоумышленник, осуществляющий атаку на ВМС, может также взломать и родительский сервер, что позволит ему копировать данные с любого устройства для их хранения, вносить изменения в операционную систему, устанавливать бэкдоры, перехватывать учетные данные, проходящие через сервер, а также осуществлять DoS-атаки и многое другое.

HD Moore отметил, что осуществлять атаки очень легко, поскольку доступ к серверам можно получить через Сеть. По данным эксперта, около 308 тысяч контроллеров ВМС было скомпрометировано через интернет. Из них 195 тысяч устройств поддерживают версию IPMI 1.5, в которой отсутствует какой-либо вид шифрования. Остальные 113 тысяч поддерживают IPMI 2.0, в которой есть много проблем с дизайном.

К примеру, 53 тысячи систем, работающих на IPMI 2.0, уязвимы к атакам обхода паролей из-за слабых алгоритмов шифрования. HD Moore обнаружил, что 35 тысяч контроллеров ВМС Supermicro могут быть скомпрометированы из-за уязвимостей в UPnP-протоколах.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!