Материалы по тегу: bmc

12.08.2020 [18:18], Алексей Степин

Эксплойт для плат Intel оказался удобнее для работы с BMC, чем официальный клиент

Практически на всех серверных платах установлены контроллеры BMC (base management controller), отслеживающие ряд параметров системы и позволяющие управлять ей без необходимости физического присутствия. Но контроллер BMC сам по себе является компьютером и, следовательно, его программное и аппаратное обеспечение может содержать уязвимости, ставящие под потенциальный удар злоумышленников всю систему. Как оказалось, подобным грешит Emulex Pilot 3, применяемый в ряде продуктов Intel.

Intel S2600CW, одна из плат, подверженных уязвимости. Emulex Pilot 3 в правом нижнем углу

Intel S2600CW, одна из плат, подверженных уязвимости. Контроллер BMC Emulex Pilot 3 можно увидеть в правом нижнем углу

Emulex Pilot 3 — комплексное решение, полностью отвечающее стандартам IPMI 2.0 и DCMI. В его основе лежит процессорное 32-битное ядро с архитектурой ARM9, работающее на частоте 400 МГц. Ему помогают сопроцессоры RISC Second Service и 8051, оба работающие на частоте 200 МГц. Для реализации аппаратной функции KVM в составе имеется также 2D-видеоядро с собственным выделенным фрейм-буфером, поддерживающее разрешения до 1920x1200, чего для задач удалённого управления вполне достаточно.

Как оказалось, прошивка Emulex Pilot 3 не лишена уязвимостей, причём таких, что по шкале CVSS им был присвоен рейтинг 9,6 из 10, что означает статус «критических». Уязвимость связана с некорректной реализацией механизмов аутентификации в версиях прошивок Emulex до 1.59, позволяющих обойти сам процесс аутентификации полностью и получить доступ к KVM-консоли сервера. Единственное требование к атакующему — он должен находиться в том же сетевом сегменте, что и уязвимый сервер.

Pilot 3 в архитектуре системной платы Intel S1200

Контроллер BMC Pilot 3 в архитектуре системной платы Intel S1200

Самой серьёзной уязвимости присвоен номер CVE-2020-8708, но существуют и другие, связанные с этими же устройствами — CVE-2020-8707 (8,3 балла по шкале CVSS) и менее опасная CVE-2020-8706 (4,7 балла). Исследователи уверены, что проблема за номером 8708 связана с самой архитектурой Emulex Pilot 3; отмечается даже, что работать с BMC посредством этой уязвимости может быть удобнее, нежели используя официальный Java-клиент.

Компания Intel сообщила что в целом устранила 22 уязвимости. В основном, ей оказались подвержены системные платы серии S2600 для Xeon E5 (LGA2011-3), использующиеся не только в серверах. На текущий момент список плат таков:

  • Intel S2600WT;
  • Intel S2600CW;
  • Intel S2600KP;
  • Intel S2600TP;
  • Intel S2600WF;
  • Intel S2600ST;
  • Intel S2600BP;
  • Intel S1200SP.

Среди готовых серверных систем Intel под угрозой R1000WT/WF, R2000WT/WF, R1000SP, LSVRP и LR1304SP. Затронуты модули HNS2600KP/TP/BP. Более детальная информация содержится на сайте Intel. Для устранения уязвимостей следует обновить прошивку BMC до версии 1.59.

Пока речь идёт о системах только производства Intel, но прошивка для Pilot 3 создана компанией AMI, так что с аналогичными уязвимостями теоретически могут столкнуться и владельцы систем производителей, отличных от Intel. Сама Intel рекомендует также ознакомиться с новой информацией относительно уязвимостей, могущих встречаться в других её продуктах.

Постоянный URL: http://servernews.ru/1018083
05.08.2020 [23:42], Владимир Мироненко

Dell устранила серьёзную брешь в системе удалённого контроля серверов iDRAC

Недавно обнаруженная уязвимость системы безопасности программно-аппаратного обеспечения удалённого доступа на серверах Dell может предоставить хакерам полный доступ к системам, которые используют менеджеры центров обработки данных, позволяя им, например, производить отключение охлаждающих вентиляторов сервера или полное выключение оборудования.

Исследователи безопасности, обнаружившие уязвимость, идентифицировали сотни серверов, к которым благодаря ей открыт доступ через Интернет. «Это опасная уязвимость, — сообщил ресурсу Георгий Кигурадзе, один из двух исследователей Positive Technologies, обнаруживших уязвимость в серверах Dell. — Она позволяет получить полный контроль над работой сервера, включать и выключать серверы, а также изменять параметры его охлаждения».

Речь идёт об обнаружении уязвимости Path Traversal в контроллере удалённого доступа Dell (Integrated Dell Remote Access Controller, iDRAC), которая получила номер CVE-2020-5366. К счастью, есть патч, но, к сожалению, злоумышленники иногда могут воспользоваться уязвимостью быстрее, чем менеджеры ЦОД её устранят, как это произошло в мае с программным обеспечением для управления серверами SaltStack. Если ЦОД не будут достаточно быстро устанавливать новые патчи iDRAC, они могут столкнуться с некоторыми серьезными рисками.

Кигурадзе затрудняется сказать, насколько много систем потенциально уязвимо для хакерской атаки, «iDRAC предлагается в качестве опции почти для всех существующих серверов Dell», — отметил он. Dell рекомендует не подключать iDRAC напрямую к Интернету, но не все организации следуют этому совету. Помимо установки патча, рекомендуется использовать веб-брандмауэры для защиты от этой и других подобных уязвимостей. А лучше всего вынести iDRAC в отдельную административную сеть с доступом только для авторизованных администраторов сервера.

А, пожалуй, наиболее нашумешвой уязвимостью в серверах Dell стала iDRACula (integrated Dell Remote Access Controller unauthorized load access), которая позволяла полностью заменить прошивку iDRAC в старых серверах. Как и любая другая уязвимость в BMC, включая и последнюю CVE-2020-5366, она опасна тем, что позволяет влиять на работу сервера, почти не обнаруживая себя.

Постоянный URL: http://servernews.ru/1017538
21.01.2020 [22:44], Алексей Степин

Сетевые 2.5GbE-адаптеры Intel i225 оказались лишены интерфейса NC-SI

Большая часть системных плат с интегрированными сетевыми адаптерами несёт на борту чипы, разработанные именно Intel. Многие модели настолько удачны, что применяются по 5 – 10 лет.

На смену популярнейшему i210 пришла новинка, i225-V, но, как выяснилось, новый чип лишён довольно важной в некоторых случаях возможности.

Intel i210 можно встретить почти на любой серверной плате

Intel i210 можно встретить почти на любой серверной плате

Сетевой контроллер i210 был представлен ещё в 2012 году, он продолжает оставаться весьма популярным у производителей системных плат — не только потребительских, но и для серверов начального и среднего уровня, а также рабочих станций. Но решение это всё же довольно старое и нуждающееся в замене.

Такой заменой стал чип Intel i225-V (Foxville), выпущенный в конце прошлого года. Некоторые обозреватели полагают, что он сойдёт со сцены лишь в 30-х годах — в спецификациях ожидаемый уход назначен на первое полугодие 2034. Новинка компактнее (7 × 7 мм против 9 × 9 мм), дешевле, поддерживает стандарт 2,5GbE, но есть одна особенность, которая может помешать распространению Foxville в серверной индустрии.

Интерфейс NC-SI соединяет набортную NIC и BMC

Интерфейс NC-SI соединяет набортную NIC и BMC

Контроллер Intel i225 не поддерживает интерфейс NC-SI (Network Controller Sideband Interface). Этот интерфейс есть в составе i210 и ряде других сетевых решений Intel — он служит для коммуникации между сетевым адаптером и контроллером BMC на системной плате. Контроллеры BMC могут иметь собственный физический сетевой интерфейс и выделенный порт Ethernet, но зачастую используется уже имеющийся на плате адаптер, для чего и требуется, в частности, NC-SI.

Сравнительные характеристики семейств i210 и i225

Сравнительные характеристики семейств i210 и i225

Поддержка более быстрых, нежели 1GbE, стандартов в массовых сетевых контроллерах важна, поскольку объёмы даже служебных данных растут и имеющихся возможностей может не хватать. Ряд производителей, таких, как Realtek и Broadcom, уже представили свои варианты чипов с поддержкой 2,5GbE. Возможно, поддержка NC-SI появится в новой версии i225, но пока производители предпочитают довольствоваться устаревающим i210, который имеет все необходимые серверному сетевому контроллеру интерфейсы.

Постоянный URL: http://servernews.ru/1001946
22.09.2019 [21:27], Андрей Созинов

3 ядра, 2 гига: Aspeed выпустила BMC AST2600

Компания Aspeed официально представила новый BMC под названием AST2600, который придёт на смену актуальному контроллеру AST2500. Новинка найдёт применение в серверах следующего поколения, которые появятся в 2020 году.

Предварительные данные о харакеристиках новинки, про которые мы уже писали, подтвердились. В основе 28-нм SoC Aspeed AST2600 лежат три ядра с архитектурой ARM: два основных Cortex A7 и одно вспомогательное Cortex M3. Контроллер позволяет использовать до 2 Гбайт RAM DDR4. 

BMC поддерживает технологии TrustZone и Secure Boot, которые призваны повысить безопасность. Также он обладает поддержкой до четырёх гигабитных сетевых интерфейсов. Обычно, правда, используется не более одного интерфейса, который нужен для подключения к BMC. Однако дополнительные сетевые порты можно использовать, например, для мониторинга и других задач.

Дополнительные возможности отразились на числе контактов — их теперь 624, что на 37 % больше по сравнению с предшественником — и, что важнее, на площади чипа, которая увеличилась  до 441 мм 2. Соответственно, на материнской плате придётся отводить под BMC больше места. 

Постоянный URL: http://servernews.ru/994457
05.09.2019 [21:02], Сергей Тверье

Eclypsium обнаружила уязвимости в BMC-контроллерах Supermicro

Компания Eclypsium, специализирующаяся на безопасности встроенного программного обеспечения, сообщила в своём блоге, что её эксперты нашли ряд недостатков в контроллере управления системной платой (baseboard management controller — BMC), которые потенциально могли быть использованы для получения удалённого доступа к управлению серверами. 

Уязвимость касается трёх линеек серверных плат Supermicro: X9, X10 и X11. Eclypsium опубликовала результаты исследования только после выхода патчей от производителя. 

Исследователи из Eclypsium обнаружили, как минимум, 4 уязвимости в контроллерах серверных материнских плат Supermicro

Исследователи из Eclypsium обнаружили, как минимум, 4 уязвимости в BMC-контроллере серверных материнских плат Supermicro

Обычно BMC открыты для доступа только из внутренней сети. Это сделано для того, чтобы предотвратить возможные вторжения злоумышленников. Но в некоторых случаях BMC оставляют открытыми для доступа из Интернета, благодаря чему к ним можно получить доступ прямо через веб-браузер.

Уязвимость касается функции «virtual media service», которая позволяет удаленно монтировать образы с USB-устройств, CD или DVD-дисков. При этом допускается аутентификация с помощью пароля, передаваемого в виде открытого текста, а большая часть трафика может идти в незашифрованном виде. Впрочем, и для шифрования используется слабый алгоритм. Всё это в итоге приводит к возможности обхода системы аутентификации, утверждает Eclypsium.

Эти ошибки в архитектуре сервиса позволяют злоумышленнику легко получить доступ к серверу либо путем перехвата пакета аутентификации легитимного пользователя, либо при помощи использования учетных данных по умолчанию, а в некоторых случаях вообще без применения каких-то учетных записей.

«Это означает, что злоумышленники могут атаковать сервер так же, как если бы у них был физический доступ к USB-порту, например, для загрузки нового образа операционной системы или использования клавиатуры и мыши для модификации данных, внедрения вредоносных программ или даже отключения устройства целиком», — пишет Eclypsium в своём блоге.

Согласно Eclypsium, самый простой способ использовать данные уязвимости — это найти сервер с логином по умолчанию и подобрать пароль при помощи грубого бутфорса. В других случаях атаки должны быть более специфичными и направленными.

Обычно доступ к службе виртуальных носителей осуществляется небольшим Java-приложением, которое подключается к TCP-порту 623 в случае Supermicro. Сканирование Eclypsium на порту 623 выявило 47 399 незащищенных BMC по всему миру.

Сейчас Eclypsium находится на волне славы. В июле компания раскрыла уязвимости BMC в материнских платах Lenovo, Gigabyte и некоторых других производителей, а в прошлом месяце обнаружила уязвимости в 40 драйверах устройств от 20 поставщиков, которые можно было использовать для развертывания вредоносных программ.

Если ваши серверы используют материнские платы Supermicro X9, X10 или X11, Eclypsium рекомендует посетить Supermicro Security Center для получения актуальной прошивки, включающей все необходимые исправления безопасности.

Постоянный URL: http://servernews.ru/993629
18.07.2019 [12:26], Владимир Мироненко

Уязвимость BMC Vertiv поставила под угрозу сервера Lenovo и GIGABYTE

Исследование компании Eclypsium, занимающейся вопросами обеспечения безопасности программно-аппаратных средств, выявило, что контроллер управления системной платой (BMC), поставляемый с серверами производства Lenovo, GIGABYTE и ещё шести компаний, содержит потенциально серьёзные уязвимости.

Исследователи Eclypsium изначально обнаружили бреши в прошивке BMC при анализе сервера Lenovo ThinkServer RD340, но, как  потом оказалось, это не единственная уязвимая серия оборудования.

Дальнейший анализ показал, что уязвимая прошивка была приобретена в качестве готового продукта стороннего производителя под названием MergePoint EMS от Vertiv (ранее Avocent), который также используется во многих корпоративных серверах GIGABYTE. 

Уязвимости также попали в прошивку материнских плат, поставляемых GIGABYTE другим компаниям для их собственных серверов, включая Acer, Amax, Bigtera, Ciara, Penguin Computing и sysGen. Lenovo и  GIGABYTE уже выпустили обновления прошивки, поэтому информация о проблеме стала публичной только сейчас, спустя год после обнаружения. Пользователям рекомендуется проверить версию прошивки на серверах и при необходимости обновить её как можно быстрее. 

«Этот случай выявил важную проблему для отрасли. Большинство производителей аппаратного обеспечения не создаёт свои собственные прошивки, полагаясь вместо этого на своих партнёров в цепочке поставок, — объяснили в Eclypsium. — Прошивка довольно часто лицензируется у стороннего производителя и используется с небольшими изменениями, что позволяет распространять уязвимости на различные бренды и продукты. Для адаптации производители должны тщательно протестировать любую прошивку, которую они лицензируют, на наличие уязвимостей».

Исследователи Eclypsium выявили два типа уязвимостей прошивки BMC. Одна из них связана с тем, что в процессе обновления прошивки не проверяется криптографическая подпись обновления, прежде чем принять его и записать во флеш-память SPI. Вторая проблема заключается в том, что код, отвечающий за процесс обновления прошивки, содержит уязвимость, которую можно использовать для внедрения команд.

Злоумышленник с повышенными привилегиями на хосте может использовать эти баги для выполнения вредоносного кода в BMC от имени администратора и изменения содержимого памяти BMC. Это позволяет сохранять брешь при переустановке операционной системы и предотвращать другие обновления прошивки. По словам Eclypsium, единственный способ избавиться от бреши после атаки — физическая перепрошивка чипа SPI. 

Постоянный URL: http://servernews.ru/990933
11.05.2011 [19:08], Георгий Орлов

BMC улучшила линейку облачного управления для усовершенствования облачных вычислений

Компания BMC Software Inc на днях объявила об усовершенствовании своей линейки  облачного управления. Она позволит  предприятиям, государственным учреждениям и поставщикам услуг создавать гибкие облачные услуги в публичных, частных и гибридных облачных средах и управлять ими. «Наше исследование показывает, что в 2010-2015 гг. совокупные ежегодные мировые темпы роста рынка ПО облачных систем управления оцениваются в 45,5 %», — сказала Мэри Джонстон Тернер (Mary Johnston Turner), вице-президент по исследованиям компании IDC. В отличие от предложений прочих поставщиков IT-решений, линейка облачного управления BMC направлена на практические требования применения облачных вычислений не как экспериментальной технологии, а как основного, критически важного для бизнеса IT-сервиса. Линейка облачного управления BMC является частью платформы BMC Dynamic Business Service Management, которая обеспечивает IT-организации едиными возможностями для управления в физических, виртуальных, и гибридных средах, что снижает их затраты и предлагает им эволюционный путь к принятию облачных технологий.

 

BMC Software

 

Второе поколение предложения BMC Cloud Lifecycle Management  обеспечивает поддержку многоуровневых облачных услуг, предназначенных для развертывания готовых к работе  облачных сред. Дополнительные возможности для создания и управления облаками включают решения Atrium Discovery and Dependency Mapping, предназначенное для эффективного облачного планирования, ProactiveNet Performance Management, предназначенное для мониторинга производительности облачных сервисов и некоторые другие улучшения. «За последние два года мы тесно сотрудничали более чем с 400 организациями для создания комплексного решения по облачному управлению», — сказал Киа Бенья (Kia Behnia), главный директор по технологиям BMC.

Источник:

Постоянный URL: http://servernews.ru/594593
Система Orphus