มีรายงานถึงช่องโหว่ของเมนบอร์ด Supermicro ที่มักเป็นเมนบอร์ดสำหรับเซิร์ฟเวอร์ประกอบ โดยมีเว็บเซิร์ฟเวอร์รันบนไบออส IPMI ที่พอร์ต 49152 และวางไฟล์ IPMIdevicedesc.xml ที่เก็บข้อมูลคอนฟิกรวมถึงรหัสผ่านเอาไว้ให้ดาวน์โหลดออกไปได้
ช่องโหว่นี้ทำให้หากแฮกเกอร์สามารถเข้าถึงเครือข่ายที่ IPMI ทำงานอยู่ได้ก็จะสามารถเข้าควบคุมเครื่องได้ทั้งหมดทันที
ระหว่างนี้ยังไม่มีแพตช์มาจากทาง Supermicro โดยทาง CARISIRT หน่วยแจ้งเตือนปัญหาความปลอดภัยของผู้ให้บริการคลาวด์ CARI ระบุว่าได้ติดต่อกับทาง Supermicro มาแล้วตั้งแต่ปลายปีที่แล้ว
update: ทาง Supermicro ออกแพตช์ แล้วครับ ควรอัพเดตให้เรียบร้อย จากคอมเมนต์คุณ ilhay
ระหว่างนี้ผู้ดูแลระบบที่ใช้เมนบอร์ด Supermicro ควรตรวจสอบว่าคอนฟิก IPMI แยกเครือข่ายออกจากเครือข่ายที่ภายนอกทีมงานดูแลระบบเข้าถึงได้ หรืออย่างน้อยก็ป้องกันพอร์ต 49152 กันดีๆ ครับ
ที่มา - CARI
Comments
มีโคโลแถวนี้บอกถ้าเช่าซื้อแถม Static IP ให้กับ IPMI หนึ่งIP ต่อแบบตรงๆให้เลย
แต่ IPMI ของ Supermicro คุ้มที่สุดในบรรดา Server ทั้งหมด เพราะฟรีไม่คิดเงินเพิ่ม(แบบ IBM) และ tools ใช้งานง่ายมาก
IPMI ที่ต้องจ่ายเพิ่มอีกเจ้าก็ HP ครับ mount image ไม่ได้มันรีทุกหนึ่งนาที ต้องซ์้อ license เพิ่มหมื่นนึง .. ปัญหานี้น่าจะแก้ไขโดยเร็วครับ เพราะออกมา public ขนาดนี้
ที่มันฟรีได้เพราะคิดว่าไม่มี Sensor หยุมหยิมแบบเจ้าอื่นมั๊งครับ พอเกิดปัญหากับ Storage เมื่อไหร่ Check Disk ทีอุตลุตเพราะไม่มีบอกว่าตัวไหนเสีย ภาระมาตกที่ Admin ที่ต้องไล่เปลี่ยน Storage หมดเลย
Supermicro ออก patch ไปแล้วนะครับ
แต่ที่ยังเห็นว่าได้อยู่คงเพราะว่าผุ้ใช้งานไม่ได้อัพเดทมากกว่าครับ
รายละเอียด : http://www.supermicro.com/products/nfo/files/IPMI/CVE_Update.pdf
ส่วนรุ่นใหม่ๆไม่มีปัญหานี้ครับ