Heise.de berichtete kürzlich, dass das Fernwartungsprotokoll IPMI, mit dem Server über die Firmware ihres Mainboards gewartet werden können, immer noch gravierende Sicherheitslücken hat.
Bei einem Scan des Internets im Juni wurden bereits über 230.000 angreifbare Server gefunden. Viele Server sind immer noch verwundbar.
Der amerikanische Sicherheitsforscher Dan Farmer und der Metasploit-Entwickler HD Moore warnen in einer aktuellen Studie vor Sicherheitslücken im Fernwartungsprotokoll IPMI und der Firmware von Baseboard Management Controllern (BMC).
In ihrer Studie stellten die Forscher fest, dass über 90% der untersuchten Server leicht zu knacken sind und dass über 46 % der Server IPMI mit der Version 1.5 einsetzen, obwohl Version 2.0 bereits seit 2006 zur Verfügung steht.
Die Version 1.5 des IPMI Protokolls erlaubt Angreifern das Anmelden mit Administrator-Privilegien ohne Passwort, um so Befehle auf dem Server auszuführen. Weil diese Version des Protokolls komplett unsicher kommuniziert, kann ein evtl. doch gesetztes Passwort über einen Man-in-the-Middle-Angriff ausspioniert werden.
In IPMI Version 2.0 werden zwar einige dieser Probleme behoben, weil aber viele Produzenten von Servern bekannte Sicherheitsprobleme in ihren Produkten weiterhin ignorieren, sind diese auch in Zukunft angreifbar.
Als Konsequenz aus ihrer Studie empfehlen die Forscher, Management-Ports eines Servers auf keinen Fall im öffentlichen Netz zugänglich zu machen. Administratoren sollten unbedingt sichere Passwörter für Fernwartungszugänge verwenden, außerdem sollten werksseitig eingestellte Nutzernamen und Passwörter immer geändert werden.
Unsere Systeme sind allerdings nicht von dem Problem betroffen, weil wir für unsere Hosting-Dienstleistungen prinzipiell nur gemanagte Server einsetzen, die von unserem Rechnenzentrum nicht über die Firmware, sondern über eine sichere Managementsoftware, die auf dem Server installiert wird, verwaltet werden.