0 |
В контроллере WPCM450 управления системной платой Supermicro, выявлена уязвимость, которая позволяет злоумышленникам получить доступ к паролям входа в управляющий интерфейс. Дело в том, что контроллер, выполняющий мониторинг состояния серверов (температуры, производительности диска, памяти, пр.) хранит бинарный файл, в котором в незашифрованном виде присутствую все логины и пароли для удаленного доступа к серверу. Контроллер можно использовать для управления прошивками и дисками, удаленной загрузки ОС, изменения настроек BIOS, организации работы консоли удаленного доступа для атаки на базовую ОС.
Ведущий инженер Cari.net Захари Уикхолм (Zachary Wikholm), обнаруживший ошибку, сообщает, что в ходе исследования он нашел 31964 подключенных к Интернету серверов с уязвимыми платами, более того, в 3296 из них использовались заданные по умолчанию пароли. Далее, по меньшей мере 9,8 млн IP-адресов в мире имеют открытый сетевой порт 49152, через который можно без аутентификации получить бинарный блок данных, среди которого выводится и содержимое файла с паролями. Поиск уязвимых серверов не составляет труда, поскольку все они работают на модифицированной версии старого ядра Linux.
Supermicro уже не использует чип WPCM450, вместо них на платы монтируются чипы AST2400. В любом случае, проблему уязвимости решает выпущенный компанией патч, правда, в некоторых моделях плат Supermicro при его установке возникают сложности.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
0 |