Artikel auf heise.de:
Vollständiger Artikel auf heise.de
05.06.2014 17:59
Hunderttausende Server über Fernwartungsprotokolle angreifbar
Das Fernwartungsprotokoll IPMI, mit dem Server über die Firmware des Motherboards gewartet werden können, hat gravierende Sicherheitslücken. Forscher haben bei einem Scan des Internets haufenweise Server gefunden, die angreifbar sind.
Hunderttausende Server über Fernwartungsprotokolle angreifbar
Das Fernwartungsprotokoll IPMI, mit dem Server über die Firmware des Motherboards gewartet werden können, hat gravierende Sicherheitslücken. Forscher haben bei einem Scan des Internets haufenweise Server gefunden, die angreifbar sind.
Sicherheitsforscher Dan Farmer warnt erneut vor den Risiken des Fernwartungsprotokolls IPMI und der Firmware von Baseboard Management Controllern (BMC).
In seinem Bericht stellt der Forscher ebenfalls fest, dass über 46 Prozent der untersuchten Server IPMI Version 1.5 einsetzen, obwohl Version 2.0 bereits seit 2006 zur Verfügung steht. Die meisten Server, die Version 1.5 des Protokolls einsetzen, erlauben das Einloggen mit Administrator-Privilegien ohne Passwort.
Als Konsequenz aus seiner Untersuchung empfiehlt der Forscher, Management-Ports unter keinen Umständen im öffentlichen Netz zugänglich zu machen. Außerdem sollten Administratoren unbedingt sichere Passwörter für die Fernwartungszugänge verwenden. Werksseitig eingestellte Passwörter und Nutzernamen müssten zwingend geändert werden.
Wie die Server-Fernwartung über das Mainboard funktioniert, erklärt der Artikel "Voller Durchblick via LAN" aus c't 25/13.
Wie die Server-Fernwartung über das Mainboard funktioniert, erklärt der Artikel "Voller Durchblick via LAN" aus c't 25/13.