Asus ASMB5-iKVM Exploit Utilisation sans-papiers, Cachés comptes racine Shell

Tout en travaillant sur mon serveur Asus, J'ai découvert des comptes shell root sans-papiers présents sur le module distant Asus ASMB5-iKVM qui ne figurent pas sur l'interface web. Incroyablement, J'ai pu connecter avec un compte root anonyme et voir tous les autres mots de passe car ils sont stockés en texte clair.

Cette négligence de la sécurité de la part de Asus.

Cet exploit est censé corrigé dans la version de firmware 1.10, mais les comptes cachés sont restés après la mise à jour. Il est nécessaire de réinitialiser le module IPMI par défaut d'usine avant cette erreur de sécurité est fixe.

Le module IPMI Asus fournit un accès ssh sur le port 22. Après la connexion, vérifier la /conf / clearpasswd déposer à la liste tous les autres comptes sur le module. Vous pouvez voir votre propre mot de passe affiché en texte clair, ainsi que les mots de passe pour l'administrateur, racine et "anonyme" accounts.

Mettre à jour le firmware à la version 1.10 sur 1.5 il ya des années, mais il n'y avait aucun avis de sécurité m'a dit de réinitialiser le module aux valeurs par défaut. En fait, l'option par défaut est de conserver les paramètres. Ces comptes root ont été sur mon serveur pendant ce temps et je n'avais aucune idée jusqu'à aujourd'hui. J'ai découvert cela par hasard en essayant de réinitialiser un mot de passe de compte.

Les erreurs et les bugs sont attendus et toujours quelque chose à vous soucier de la sécurité des TI. Compte tenu de ces types de problèmes cachés n'est pas la solution. La sécurité d'Asus est négligent pas en raison d'une erreur d'amateur, mais la façon dont il a traité le problème.

Fixation de la Mistake

Si vous avez plus de firmware 1.10, puis mettre à jour le module et décochez la case "Conserver la configuration du système". Préserver la configuration préserver le problème de la sécurité, trop.

Si vous avez installé la version 1.10 et sélectionné pour conserver la configuration, vous devez réinstaller la version 1.10 et décochez l' "préserver" boîte. Utilisation "Entretien -> Restaurer les" Connexion bloqué pour la "anonyme" compte, mais encore autorisé l'accès des "racine" avec le mot de passe par défaut indiqué ci-dessus.

Après ré-appliquer le microprogramme et réinitialiser la configuration, Je remarque la solution d'Asus est à bloquer tous les accès de la coquille à la console. Après la mise à jour, vous ne serez en mesure d'utiliser la "Smash" interface de commande. l'accès au shell de Busybox est maintenant bloqué. Il s'agit d'une solution amateur d'une erreur d'amateur.

25 novembre, 2013 Publié par Jon Jaroker Classé dans: L'ignorance et la négligence, Server Hardware ,