Foro de elhacker.net

Seguridad Informática => Seguridad => Mensaje iniciado por: cker en 22 Junio 2014, 20:31 pm



Título: noticias de exploit
Publicado por: cker en 22 Junio 2014, 20:31 pm
hola
acabo de recibir este e-mail del servidor que utilizo, y la verdad es que no le entiendo muy bien si tengo que hacer algo y si es que si hay que hacetr algo; que tengo que hacer?.ojala y aqui pueda recibir orientacion.


  "Recientemente, ha habido noticias sobre un exploit contra los IPMI en algunas tarjetas madre SuperMicro. Esta vulnerabilidad reside en el hecho de que la implementación SuperMicro almacenan las credenciales en un archivo de texto plano, puede acceder de forma remota y sin ningún tipo de autenticación limitando el acceso.

 Este archivo se puede acceder en un puerto específico en la dirección IP IPMI del servidor. No hay manera de resolver el problema más allá de asegurar la tarjeta madre ejecute la última versión de firmware. Como medida de precaución, hemos bloqueado el puerto en nuestros routers con el fin de garantizar que los clientes tengan tiempo suficiente para auditar y re-mediar las vulnerabilidades potenciales que encuentren. También estamos auditando servidores en nuestras instalaciones para asegurar que toda la implementación IPMI vulnerable bajo nuestra gestión sea identificada y resuelta.

 Si necesita ayuda en la auditoría de su instalación de IPMI por la vulnerabilidad, por favor notifique a nuestro equipo de abuso y seguridad para que le asistan.

Saludos Cordiales,

Gerencia de HostDime.com.mx "


Título: Re: noticias de exploit
Publicado por: r32 en 28 Junio 2014, 03:15 am
Es cierta la vulnerabilidad, echa un ojo a estos temas:

http://hexus.net/tech/news/network/71317-32000-supermicro-motherboard-passwords-exposed-plain-text/ (http://hexus.net/tech/news/network/71317-32000-supermicro-motherboard-passwords-exposed-plain-text/)
https://isc.sans.edu/diary/New+Supermicro+IPMIBMC+Vulnerability/18285 (https://isc.sans.edu/diary/New+Supermicro+IPMIBMC+Vulnerability/18285)
http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras/ (http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras/)
https://community.rapid7.com/community/metasploit/blog/2013/11/06/supermicro-ipmi-firmware-vulnerabilities (https://community.rapid7.com/community/metasploit/blog/2013/11/06/supermicro-ipmi-firmware-vulnerabilities)
https://community.rapid7.com/community/metasploit/blog/2013/07/02/a-penetration-testers-guide-to-ipmi (https://community.rapid7.com/community/metasploit/blog/2013/07/02/a-penetration-testers-guide-to-ipmi)
http://fish2.com/ipmi/ (http://fish2.com/ipmi/)

(http://3.bp.blogspot.com/-U6yUqnOV8yg/U6Q8S_Szg9I/AAAAAAAAZEc/glVryKO2mBg/s1600/supermicro_IPMI.jpg)

Actualización en pdf:
http://www.supermicro.com/products/nfo/files/IPMI/CVE_Update.pdf (http://www.supermicro.com/products/nfo/files/IPMI/CVE_Update.pdf)

http://www.supermicro.com/FAQ/index.aspx?&se=16536&k=y (http://www.supermicro.com/FAQ/index.aspx?&se=16536&k=y)

Exploit disponible: http://packetstormsecurity.com/files/127182/Supermicro-IPMI-BMC-Cleartext-Password-Scanner.html
Busqueda en Shodan:
http://www.shodanhq.com/search?q=Content-Length%3D3269

Si el server donde tienes tu web está alojado en un hosting de pago o gratuito en teoría tienen que actualizar ellos, si el server lo administras tu desde tu casa por ejemplo te tocara actualizar el firmware de la placa, una vez hecho queda solucionado.

Saludos.


Título: Re: noticias de exploit
Publicado por: cker en 7 Julio 2014, 20:53 pm
gracias r32
cheque los links que pusiste y bueno, para mi son literatura muy especializada, casi no les entendi jeje y aparte no habia leido el mensaje que escribiste abajo hasta despues de revisar lso links.
el servidor que tengo es de paga y me imagino que ellos lo arreglaron porque ya no me han notificado nada nuevo.
agredezco tu interes y nuevamente gtracias
saludos.