Riesige Sicherheitslücke bei hunderttausenden Servern

Sicherheitsforscher entdeckten bei einem Internet-Scan hunderttausende angreifbare Server. Die Schwachstelle ist auf das Fernwartungsprotokoll IPMI zurückzuführen.

von Simon Gröflin 06.06.2014
IPMI auf Server-Mainboards ist an einen speziellen Controller (BMC) gebunden IPMI auf Server-Mainboards ist an einen speziellen Controller (BMC) gebunden Zoom Die meisten Server-Administratoren verwenden Tools, um Server zu überwachen. Mit dem speziellen «IPMI»-Controller, der sich auf vielen Server-Mainboards vorfindet und meist über eine dedizidierte RJ-45-Schnittstelle angesprochen wird, kann ein Server auch ohne Betriebssystem angesprochen werden. Damit funktionieren im Off-Betrieb beispielsweise auch Schalter und Reset-Tasten der einzelnen Server.

In einem Bericht warnen Sicherheitsforscher vor Risiken bei der Nutzung des veralteten IPMI-1.5-Standards – auf aktuellen Plattformen kommt schon ein Controller mit Firmware 2.0 zum Einsatz: Eine Untersuchung hätte ergeben, dass mehr als 90 Prozent der 230'000 im Netz gefundenen Server leicht angreifbar gewesen wären. Bei fast 46 Prozent der betroffenen Server, die noch mit IPMI-1.5-Protokoll kommunzierten, sei teilweise sogar Admin-Zugriff ohne Passwörter möglich gewesen.

Wie Heise.de recherchiert hat, hätten Forscher schon vor einem Jahr vor der Sicherheitslücke gewarnt. Die Sicherheitsexperten rufen zu Portsperren auf, um IPMI-Management derzeit nicht öffentlich zugänglich zu machen. Weiter wurde empfohlen, sichere Passwörter zu verwenden und werkseitig voreingestellte Nutzernamen und Passwörter zu ändern.


    Kommentare

    Keine Kommentare

    Sie müssen eingeloggt sein, um Kommentare zu verfassen.