LUIS News
Intel schließt kritische Lücke in Integrated BMC and OpenBMC Firmware

Intel schließt kritische Lücke in Integrated BMC and OpenBMC Firmware

Intel schließt kritische Lücke in Integrated BMC and OpenBMC Firmware

Was ist betroffen?

  • Integrierte BMC-Firmware vor den Versionen 2.86, 2.09 und 2.78 in einigen Intel-Plattformen.
  • OpenBMC-Firmware vor den Versionen 0.72, wht-1.01-61, egs-0.91-179 auf einigen Intel-Plattformen.

Worum geht es?
Um Rechner, in den meisten Fällen Server, auf Hardwareebene fernsteuern, überwachen und verwalten zu können, auch wenn sie ausgeschaltet sind oder kein Betriebssystem installiert ist, besitzen diese eine IPMI-Schnittstelle (Intelligent Platform Management Interface). Herzstück des IPMI ist der Baseboard Management Controller (BMC). Indem ein Angreifer manipulierte IPMI-Pakete versendet, könnte er die Schwachstelle ausnutzen und die Authentifizierung umgehen. Damit könnte ein entfernter Angreifer vollständigen Zugriff auf den Server erhalten.

Was ist zu tun?
Verfügbare Updates sollten schnellstmöglich installiert werden. Zudem ist es immer ratsam, den Zugriff auf den BMC zu beschränken. Hierfür kann an der Gateway-Firewall für die IP des BMCs das passende Profil "device-internal" gesetzt werden. Um auch den Zugriff innerhalb des LUH-Netzes zu beschränken, bietet sich der Netzschutz an, eine Firewall zwischen Instituts-VLAN und LUH-Netz. Wenn Sie das so genannte Lights Out Management nicht nutzen, sollten Sie diese Schnittstelle auch nicht an das Netzwerk anschließen.

Wie kritisch ist die Lücke?
Intel bewertet die Schwachstelle mit dem höchstmöglichen CVSS-Score 10/10. Die Lücke lässt sich aus der Ferne ausnutzen und ein Rootzugriff ist möglich.

Weitere Informationen: