Asus ASMB5 iKVM-Exploit Mit Undocumented, Versteckte Root-Shell-Konten

Während der Arbeit an meinem Asus-Server, Ich entdeckte, undokumentierte Root-Shell-Accounts auf dem Asus-ASMB5 iKVM Remote-Modul, das nicht auf dem Web-Interface erscheinen vorhanden. Unglaublich, Ich war in der Lage, mit einem anonymen Root-Account einloggen und alle anderen Account-Passwörter anzeigen, da sie im Klartext gespeichert.

Dies ist ein Sicherheits Fahrlässigkeit von Asus.

Dieser Exploit ist angeblich in der Firmware-Version behoben 1.10, aber die verborgenen Konten blieb nach dem Update. Es ist notwendig, um die IPMI-Modul auf die Werkseinstellungen zurückgesetzt werden, bevor diese Sicherheit Fehler behoben ist.

Das Asus IPMI-Modul bietet ssh-Zugang auf Port 22. Nach der Anmeldung, überprüfen /conf / clearpasswd Datei auf dem Modul Liste alle anderen Accounts. Sie können Ihr eigenes Passwort im Klartext angezeigt, siehe, zusammen mit den Passwörtern für den Administrator, Wurzel-und "anonym" Konten.

Ich die Firmware auf die Version aktualisieren 1.10 über 1.5 vor Jahren, aber es gab keine Sicherheitshinweis sagt mir, um das Modul auf die Werkseinstellungen zurückgesetzt. Tatsächlich, die Standardoption ist, um die Einstellungen zu bewahren. Die Root-Konten auf meinem Server während dieser Zeit und ich hatte keine Ahnung, bis heute. Ich entdeckte diese durch Zufall, wenn man versucht, ein Konto Passwort zurücksetzen.

Irrtümer und Fehler sind zu erwarten und immer etwas in der IT-Sicherheit sorgen sich um. Wenn man diese Art von Problemen versteckt ist nicht die Lösung. Asus 'Sicherheit ist fahrlässig nicht, weil der Amateur Fehler, aber, wie sie das Problem behandelt.

Die Festsetzung der Fehler

Wenn Sie älter als Firmware haben 1.10, dann aktualisieren Sie das Modul, und deaktivieren Sie das Kontrollkästchen "Preserve Systemkonfiguration". Die Erhaltung der Konfiguration wird das Sicherheitsproblem zu bewahren, zu.

Wenn Sie installierte Version 1.10 und ausgewählt, um die Konfiguration zu erhalten, Sie müssen neu installieren Version 1.10 und deaktivieren Sie die "bewahren" Box. Mit "Wartung -> Restore Factory" blockiert Anmeldung für die "anonym" Konto, aber immer noch den Zugang für "Wurzel" mit oben gezeigt das Standard-Passwort.

Nach der erneuten Anwendung der Firmware und Konfigurations Zurücksetzen, Ich merke, Asus 'Lösung ist, alle Shell-Zugang sperren auf der Konsole. Nach der Aktualisierung, Sie können nur dann zu verwenden die "Smash" Befehlsschnittstelle. Busybox Shell-Zugang ist nun gesperrt. Dies ist ein Amateur-Lösung zu einer Amateur-Fehler.

25. November, 2013 Posted by Jon Jaroker Abgelegt in: Unwissenheit und Nachlässigkeit, Server-Hardware ,