alfalcone
Goto Top

HP iLO ist gefährdet (iLO 4))

Gemäss Twitter und Heise gibt es eine Angriffsmöglichkeit auf iLO


Aufgrund von Attacken sollten Server-Admins, die auf die Management-Software Integrated Lights-out 4 (iLO 4) von HPE setzen, prüfen, ob ihre Geräte auf dem aktuellen Stand sind und ob der Fernzugriff aktiviert ist.

Derzeit haben es unbekannte Angreifer auf offen aus dem Internet erreichbare Server abgesehen, auf denen die Management-Software Integrated Lights-out 4 (iLO 4) von HPE zum Einsatz kommt. Stimmen die Voraussetzungen, sollen sie einen Erpressungstrojaner von der Leine lassen, Festplatten verschlüsseln und Lösegeld in Höhe von zwei Bitcoin (rund 14.500 Euro) einfordern. Davor warnt ein Sicherheitsforscher auf Twitter.

Quelle: iLO ist gefährdet

Content-Key: 372352

Url: https://administrator.de/contentid/372352

Printed on: April 23, 2024 at 15:04 o'clock

Member: lcer00
lcer00 Apr 27, 2018 updated at 05:46:53 (UTC)
Goto Top
Hallo,

Bei HP findet man nur das https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docI ...

Keine Lösung möglich seit 2014 da der Fehler in der IPMI Spezifikation liegt, und nicht in deren Umsetzung in iLO

Das Foto im Artikel zeigt iLO v 2.55, was bei mir die Aktuelle Version ist.

Grüße

lcer
Member: Lochkartenstanzer
Lochkartenstanzer Apr 27, 2018 at 07:33:17 (UTC)
Goto Top
Moin,

Allgemein aus dem Internet erreichbare ILO-Interfaces deuten eher auf ein DenkDesginfehler beim Betreiber hin. face-smile

lks
Member: falscher-sperrstatus
falscher-sperrstatus Apr 27, 2018 at 08:41:53 (UTC)
Goto Top
Zitat von @Lochkartenstanzer:

Moin,

Allgemein aus dem Internet erreichbare ILO-Interfaces deuten eher auf ein DenkDesginfehler beim Betreiber hin. face-smile

lks

Weder Denk, noch Design (oder Desgin), sondern Extreme Inkompetenz. Aber wen wundert es, schaut man sich hier um. "muss eine Lizenz lizenziert werden usw" ;)
Member: lcer00
lcer00 Apr 27, 2018 at 09:07:05 (UTC)
Goto Top
nun gut, wer den ILO nach draußen öffnet dem ist sicher nicht zu helfen. Aber eine indirekte Angriffsmöglichkeit besteht dann ja trotzdem über bereits ins interne Netz gelangte Schadsoftware. Zumal der Artikel recht schwammig formuliert auf welche Art der Angriff erfolgt.

Vielleicht ist der Angriff von außen nur ein proof-of-concept, die nächste Stufe läuft vermittelt über andere Vektoren.

Ob es für den kompetenten Admin realistisch ist den ILO einfach zu deaktivieren erscheint für mich fraglich - schließlich wird der aus guten Gründen benutzt. Andererseits - etwas mehr Bewegung schadet dem sitzenden Schreibtischtäter auch nicht.....

Grüße

lcer
Member: Lochkartenstanzer
Lochkartenstanzer Apr 27, 2018 at 10:30:23 (UTC)
Goto Top
Zitat von @lcer00:

Ob es für den kompetenten Admin realistisch ist den ILO einfach zu deaktivieren erscheint für mich fraglich - schließlich wird der aus guten Gründen benutzt. Andererseits - etwas mehr Bewegung schadet dem sitzenden Schreibtischtäter auch nicht.....

Meistens ist das ILO Ja übe reinen eigenen Port ans Netz angeschlossen. Dieser sollte in einem extra VLAN oder Segment laufen. (oder der Stecker gezogen, bzw gar nicht erst eingesteckt werden).

Der Bug ist zwar kritisch, aber man kann doch durch organisatorische Maßnahmen einiges von seiner Gefährlichkeit abmildern.

lks
Member: lcer00
lcer00 Apr 27, 2018 at 11:06:15 (UTC)
Goto Top
Hallo,

Meistens ist das ILO Ja übe reinen eigenen Port ans Netz angeschlossen. Dieser sollte in einem extra VLAN oder Segment laufen. (oder der Stecker gezogen, bzw gar nicht erst eingesteckt werden).

Der Bug ist zwar kritisch, aber man kann doch durch organisatorische Maßnahmen einiges von seiner Gefährlichkeit abmildern.

Genau. Also ich habe den Switchport, an dem der iLO hängt einfach deaktiviert. Bei Bedarf kann ich den vom Schreibtisch aus wieder aktivieren.

Grüße

lcer
Member: Dr.EVIL
Dr.EVIL Apr 30, 2018 at 12:53:35 (UTC)
Goto Top
Man kann übrigens auch iLO4 sicherer machen, in dem man IPMI einfach abschaltet:
Ab Firmware 2.52 befindet sich unter "Administration" und "Access Settings" unten links das Feld "IPMI/DCMI over LAN Access".
Einfach auf "Disabled" stellen und man hat Ruhe vor Erpressern und Management-Software von anderen Anbietern als HPE... face-wink
(SNMP bei dieser Gelegenheit am Besten ebenfalls abschalten!)
Member: Ex0r2k16
Ex0r2k16 Jul 24, 2019 at 11:07:54 (UTC)
Goto Top
Nunja...rein theoretisch könnte der Praktikant ja das ILO Interface aus Versehen in die DMZ stecken, wo dann aus Versehen ein DHCP ne IP zu würfelt, die aus Versehen ins Internet darf.

Wenn ich mich so höre...gar nicht mal so fernab der Realität :D Dafür hat man schon zu viel gesehen oder gehört.
Member: knowledgebase2020
knowledgebase2020 Jan 16, 2020 at 09:24:22 (UTC)
Goto Top
Gibt es bekanntes Problem dass iLO vernünftige Daten unter System anzeigt nachdem 'Disabled' "IPMI/DCMI over LAN Access".
Welche Windows-Dienst werden beeinflusst. Lg