Supermicro Motherboards mit gravierender Sicherheitslücke im BMC: Über 32000 Server betroffen
Wer ein Motherboard von Supermicro in seinem Server besitzt sollte das Bios dringend aktualisieren. Im IPMI/BMC Management (Baseboard Management Controller) über Port 49152 gibt es einen gravierende Sicherheitslücke: Die Administrator Passwörter liegen hier im Klartext vor und können ausgelesen werden. Nach einem aktuellen scan der Computer Suchmaschine Shodan sind mehr als 32000 Server von dem Sicherheitsproblem betroffen (die virtuellen Maschinen nicht mit eingerechnet).
Gruß
Frank
http://arstechnica.com/security/2014/06/at-least-32000-servers-broadcas ...
Gruß
Frank
http://arstechnica.com/security/2014/06/at-least-32000-servers-broadcas ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 241450
Url: https://administrator.de/forum/supermicro-motherboards-mit-gravierender-sicherheitsluecke-im-bmc-ueber-32000-server-betroffen-241450.html
Ausgedruckt am: 13.05.2025 um 23:05 Uhr
3 Kommentare
Neuester Kommentar

Hallo,
ich glaube die machen das alle und zwar so lange bis man
in der Werbung ließt, "Kaufen sie ein Gerät xyz und es hat
auch garantiert unter 3 Hintertüren von denen wir wissen!"
Gruß
Dobby
ich glaube die machen das alle und zwar so lange bis man
in der Werbung ließt, "Kaufen sie ein Gerät xyz und es hat
auch garantiert unter 3 Hintertüren von denen wir wissen!"
Gruß
Dobby
IPMI steht schon sehr, sehr lange in der Kritik und Lücken waren lange Zeit bekannt.
Man sollte sich fragen, ob man die Dinger wirklich dringend braucht. Deshalb finde ich sinnvoller, dies umzusetzen:
Weitere Infos: http://en.wikipedia.org/wiki/Intelligent_Platform_Management_Interface# ...
Man sollte sich fragen, ob man die Dinger wirklich dringend braucht. Deshalb finde ich sinnvoller, dies umzusetzen:
a. don't plug in the management port if you don't want to use it.
b. restrict access to the VLAN (or physical switch) that you connect it to if you do connect it.
c. restrict access to the IP addresses you assign to them if they are connected.
b. restrict access to the VLAN (or physical switch) that you connect it to if you do connect it.
c. restrict access to the IP addresses you assign to them if they are connected.
Weitere Infos: http://en.wikipedia.org/wiki/Intelligent_Platform_Management_Interface# ...