|
Backdoors BMC éventuelles via une faille IPMI sur au moins 100 000 serveurs publics
Par Rédaction,
secuobs.com
Le 21/08/2013
Résumé : D'après des chercheurs de l'université du Michigan, une vulnérabilité de l'interface IPMI pourrait permettre à un attaquant d'installer des portes dérobées au niveau des micro-contrôleurs BMC de cent mille serveurs, notamment de marques HP ou Dell. - Lire l'article
A l'heure actuelle, au moins cent mille serveurs, connectés à Internet, sont exposés aux risques d'une exploitation distante massive visant une vulnérabilité matérielle que l'on retrouve sur les serveurs d'un grand nombre de marques constructeur, notamment HP et Dell. L'exploitation offrant à un attaquant la possibilité notamment de dérober des mots de passe ou d'exécuter des codes malicieux sur l'hôte ciblé.
La menace ici représentée prend en fait son origine dans les contrôleurs de gestion intégrés aux cartes mères équipant ces serveurs. Les micro-contrôleurs BMC autorisant habituellement les administrateurs à effectuer de la surveillance « physique » sur l'état des serveurs et notamment le niveau de température, ainsi que les performances des disques dur et de de la mémoire.
C'est plus précisément une vulnérabilité de conception au niveau de l'interface sous-jacente IPMI (Intelligent Platform Management Interface) qui pourrait être exploitée par des attaquants à travers un réseau ou un ensemble de réseaux. Comme précédemment mentionné, un scan effectué récemment sur Internet aurait déjà recensé au moins cent mille serveurs vulnérables sur des interfaces publiques et donc avec IPMI activé.
Même si il s'avère un outil pratique pour les tâches redondantes des administrateurs, IPMI se révèle donc également une porte dérobée tout aussi efficace dès lors qu'il tombe entre les mains d'un attaquant malintentionné et ce d'après des chercheurs de l'université du Michigan qui ont publié l'information dans le document « Illuminating the Security Issues Surrounding Lights-out Server Management ».
Il serait notamment envisageable par ce biais d'installer un logiciel espion résidant dans un micro-contrôleurs BMC afin de capturer des mots de passe sensibles lorsqu'un administrateur effectue des accès distants à un serveur vulnérable. Un redémarrage en mode « Recovery » pourrait également permettre l'obtention d'un accès « Root » ou l'installation d'un système d'exploitation non autorisé.
Source :
« “Bloodsucking leech” puts 100,000 servers at risk of potent attacks » sur « Ars Technica Risk Assessment » ( lien )
- Article suivant : ZMap scanne l'internet en 44 minutes et trouve 2,56 millions de cibles UPnP
- Article précédent : Jekyll, une application malicieuse contournant les détections de l'App Store d'Apple
- Article suivant dans la catégorie Failles : Les russes ont-ils pwn le système AEGIS ?
- Article précédent dans la catégorie Failles : Jekyll, une application malicieuse contournant les détections de l'App Store d'Apple
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|