32 000 serveurs livrent leurs identifiants d’administration en clair
Selon Rapid7, plus de 230 000 contrôleurs d’administration de serveur seraient exposés sur Internet. Mais qui plus est, près de 32 000 serveurs offriraient au monde entier leurs listes d’identifiants d’administration en clair.
Encore de quoi être inquiet quant à l’implémentation du protocole des interfaces d’administration IPMI, et en particulier celle de Supermicro. Zachary Wikholm, ingénieur du Carisirt, semble fatigué d’essayer de collaborer avec l’industriel pour qu’il la corrige.
Il vient ainsi de publier un billet de blog dans lequel il explique s’être interrogé durant six mois avant de sauter le pas. Et pour cause : il indique avoir « découvert que Supermicro a créé le fichier de mots de passe PSBlock en texte clair et l’a laissé ouvert au monde sur le port 49152. Si vous regardez le dossier /nv, vous trouverez le fichier IMPIdevicedesc.xml; un fichier dont on savait déjà qu’il pouvait être téléchargé par le port mentionné précédemment. » Mais voilà : « vous pouvez littéralement télécharger le fichier de mot de passe BMC depuis n’importe quelle carte mère Supermicro UPnP exploitant IPMI sur une interface publique. Et ce n’est pas le seul fichier vulnérable. Tous le contenu du dossier /nv est accessible via un navigateur Web, y compris le fichier server.pem [qui contient au moins le certificat public du serveur, NDLR] ».
Recensant près de dix millions de serveurs Web répondant sur le port 49142, Zachary Wikholm a identifié près de 32 000 systèmes vulnérables. Contacté par ses soins, Supermicro reconnaît une vulnérabilité liée à UPnP mais recommande la mise à jour du BIOS IPMI.
Récemment, Dan Farmer, de Fish2, a relevé que plus de 230 000 BMC sont exposés sur Internet, et que jusqu’à « 90 % d’entre eux pourraient être compromis par quelques vulnérabilités de configuration et de protocole ».