Уязвимость в BMC-контроллере Supermicro позволяет получить доступ к паролям управляющего интерфейса

В BMC (Baseboard Management Сontroller) чипе, используемом в материнских платах Supermicro, выявлена уязвимость, позволяющая хакеру получить доступ к паролям входа в управляющий интерфейс. Проблема вызвана тем, что содержимое файла с паролями выводится среди бинарного блока данных, который можно получить без аутентификации через сетевой порт 49152. Техника эксплуатации очень проста, достаточно подключиться к порту 49152 и выполнить команду «GET /PSBlock». Пароли выдаются в открытом виде, без хэширования.

Выявившие уязвимость исследователи безопасности предупреждают, что им удалось обнаружить в сети 31964 серверов, подверженных данной проблеме. Специалисты CARInet проникли на уязвимые серверы и изучили пароли, которые записаны в BMC. «Ситуация становится немного страшнее, когда вы изучите статистику по этим паролям, — пишет Закари Уикхолм (Zachary Wikholm) из группы быстрого реагирования CARInet Security Incident. — Тысячи из них представляют собой стандартные комбинации логина и пароля. Мне не очень удобно говорить о конкретных паролях. Скажу только, что среди них есть значительное число состоящих или содержащих слово “password”».

Предоставляемый BMC-контроллером IPMI-интерфейс предоставляет средства для мониторинга и управления оборудованием, в том числе позволяет отслеживать состояние датчиков, управлять питанием, прошивками и дисками, удалённо загрузить на сервере собственную ОС по сети, организовать работу консоли удалённого доступа для атаки на базовую ОС и изменения настроек BIOS.