1. Anasayfa
  2. Uncategorized

HPE Sunucularda “IPMI v2.0 Password Hash Disclosure” açığının giderilmesi


IPMI (Intelligent Platform Management Interface) protokolü RMCP+ Authenticated Key-Exchange Protocol (RAKP) kimlik doğrulamasının desteği nedeniyle bir bilgi ifşa güvenlik açığına açıktır. Uzak bir saldırgan bir BMC’den gelen RAKP ileti 2 yanıtı üzerinden HMAC kullanarak geçerli kullanıcı hesaplarına ait parola karma bilgilerini ele geçirebilir.

Bu güvenlik açığı için bir yama yoktur. IPMI v2.0 spesifikasyonunda bulunan doğal bir sorundur. Önerilen hafifletmeler şunlardır:

IPMI 2.0 spesifikasyonu kimlik doğrulama sürecinde, istemcinin kimliğini doğrulamadan önce sunucunun istenen kullanıcının parolasının tuzlanmış bir SHA1 veya MD5 hash değerini istemciye göndermesini zorunlu kılar. BMC geçerli herhangi bir kullanıcı hesabı için parola karma değerini döndürür. Bu değer çevrimdışı kaba kuvvet veya sözlük saldırıları kullanılarak kırılabilir. IPMI 2.0 spesifikasyonunun önemli bir parçası olan bu işlevsellik spesifikasyondan sapmadan düzeltilemez. Ancak HPE bu riskin azaltılması için aşağıdaki önlemleri önermektedir:

  • IPMI’yi devre dışı bırakınız: Eğer IPMI kullanmanıza gerek yoksa, iLO 2, 3, 4 ve 5’te “IPMI over LAN” kullanarak IPMI’yi devre dışı bırakabilirsiniz. iLO 5’te IPMI, varsayılan olarak devre dışıdır.
  • iLO yazılımınızı güncel tutunuz: En son güvenlik yamalarını içeren en güncel iLO aygıt yazılımını kullanmaya özen gösteriniz.
  • Güvenlik en iyi uygulamalarını takip edin. Sistemlerinizde ve ağlarınızda kullanılan protokoller ve parolaların yönetiminde en iyi uygulamaları izleyin. Her yerde güçlü parolalar kullanmaya özen gösterin.
  • IPMI kullanmanız gerekiyorsa iLO yönetim arayüzlerine erişimi sınırlamak için ayrı bir yönetim LAN’ı veya VLAN, Erişim Kontrol Listeleri (ACL) veya VPN kullanarak erişimi kısıtlayın.

http://fish2.com/ipmi/remote-pw-cracking.html