Tags:
Node Thumbnail

มีรายงานถึงช่องโหว่ของเมนบอร์ด Supermicro ที่มักเป็นเมนบอร์ดสำหรับเซิร์ฟเวอร์ประกอบ โดยมีเว็บเซิร์ฟเวอร์รันบนไบออส IPMI ที่พอร์ต 49152 และวางไฟล์ IPMIdevicedesc.xml ที่เก็บข้อมูลคอนฟิกรวมถึงรหัสผ่านเอาไว้ให้ดาวน์โหลดออกไปได้

ช่องโหว่นี้ทำให้หากแฮกเกอร์สามารถเข้าถึงเครือข่ายที่ IPMI ทำงานอยู่ได้ก็จะสามารถเข้าควบคุมเครื่องได้ทั้งหมดทันที

ระหว่างนี้ยังไม่มีแพตช์มาจากทาง Supermicro โดยทาง CARISIRT หน่วยแจ้งเตือนปัญหาความปลอดภัยของผู้ให้บริการคลาวด์ CARI ระบุว่าได้ติดต่อกับทาง Supermicro มาแล้วตั้งแต่ปลายปีที่แล้ว

update: ทาง Supermicro ออกแพตช์ แล้วครับ ควรอัพเดตให้เรียบร้อย จากคอมเมนต์คุณ ilhay

ระหว่างนี้ผู้ดูแลระบบที่ใช้เมนบอร์ด Supermicro ควรตรวจสอบว่าคอนฟิก IPMI แยกเครือข่ายออกจากเครือข่ายที่ภายนอกทีมงานดูแลระบบเข้าถึงได้ หรืออย่างน้อยก็ป้องกันพอร์ต 49152 กันดีๆ ครับ

ที่มา - CARI

Get latest news from Blognone

Comments

By: Architec
ContributorWindows PhoneAndroidWindows
on 21 June 2014 - 23:54 #715485

มีโคโลแถวนี้บอกถ้าเช่าซื้อแถม Static IP ให้กับ IPMI หนึ่งIP ต่อแบบตรงๆให้เลย

แต่ IPMI ของ Supermicro คุ้มที่สุดในบรรดา Server ทั้งหมด เพราะฟรีไม่คิดเงินเพิ่ม(แบบ IBM) และ tools ใช้งานง่ายมาก

By: ilhay
AndroidUbuntu
on 22 June 2014 - 01:47 #715491 Reply to:715485

IPMI ที่ต้องจ่ายเพิ่มอีกเจ้าก็ HP ครับ mount image ไม่ได้มันรีทุกหนึ่งนาที ต้องซ์้อ license เพิ่มหมื่นนึง .. ปัญหานี้น่าจะแก้ไขโดยเร็วครับ เพราะออกมา public ขนาดนี้

By: Architec
ContributorWindows PhoneAndroidWindows
on 22 June 2014 - 15:56 #715541 Reply to:715491

ที่มันฟรีได้เพราะคิดว่าไม่มี Sensor หยุมหยิมแบบเจ้าอื่นมั๊งครับ พอเกิดปัญหากับ Storage เมื่อไหร่ Check Disk ทีอุตลุตเพราะไม่มีบอกว่าตัวไหนเสีย ภาระมาตกที่ Admin ที่ต้องไล่เปลี่ยน Storage หมดเลย

By: ilhay
AndroidUbuntu
on 22 June 2014 - 22:11 #715594

Supermicro ออก patch ไปแล้วนะครับ
แต่ที่ยังเห็นว่าได้อยู่คงเพราะว่าผุ้ใช้งานไม่ได้อัพเดทมากกว่าครับ
รายละเอียด : http://www.supermicro.com/products/nfo/files/IPMI/CVE_Update.pdf
ส่วนรุ่นใหม่ๆไม่มีปัญหานี้ครับ