The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Семь уязвимостей в IPMI-прошивках Supermicro"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от opennews on 07-Ноя-13, 12:04 
Разработчики проекта Metasploit раскрыли (https://community.rapid7.com/community/metasploit/blog/2013/...) данные о семи уязвимостях в IPMI-прошивках серверных продуктов Supermicro и опубликовали прототипы эксплоитов. Проблемы остаются неисправленными, несмотря на то, что приватное уведомление об их наличии было отправлено сотрудникам Supermicro три месяца назад.


Среди уязвимостей:


-  Использование присутствующих в прошивке статически сгенерированных ключей шифрования, используемых в SSL и Dropbear SSH;
-  Наличие преднастроенного скрытого аккаунта для входа в интерфейс WSMan, который может восприниматься как бэкдор. Примечательно, что администратор при помощи штатного интерфейса не может поменять пароль для данного аккаунта;
-  Два переполнение буфера в скрипте организации входа в систему (login.cgi), позволяющие организовать выполнение кода через манипуляции со значением полей имени и пароля пользователя;
-  Переполнение буфера в скрипте close_window.cgi, запускаемом без аутентификации. Уязвимость проявляется при передаче специально оформленного идентификатора сессии;
-  Многочисленные уязвимости в скриптах (в том числе logout.cgi, url_redirect.cgi), доступных только после прохождения аутентификации.

IPMI (Intelligent Platform Management Interface) представляет собой доступный по сети независимый интерфейс для мониторинга и управления оборудованием, позволяющий отслеживать состояние датчиков, управлять питанием и выполнять другие операции с оборудованием. Сканирование Сети выявило около 35 тысяч уязвимых систем Supermicro с доступным для внешних запросов  интерфейсом IPMI.

URL: http://threatpost.com/seven-ipmi-firmware-zero-days-disclose...
Новость: https://www.opennet.ru/opennews/art.shtml?num=38362

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Семь уязвимостей в IPMI-прошивках Supermicro"  +8 +/
Сообщение от G.NercY.uR on 07-Ноя-13, 12:04 
Ну метасплойтовцы! Это же не уязвимости, это необходимые сильным мира сего возможности!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от Аноним (??) on 07-Ноя-13, 14:21 
А вот кто хочет телефон? http://www.ixbt.com/news/hard/index.shtml?17/34/46 - ваш персональный шпион и хакеры - в вашем телефоне. Теперь официально!
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

27. "Семь уязвимостей в IPMI-прошивках Supermicro"  –1 +/
Сообщение от linux must __RIP__ on 07-Ноя-13, 19:14 
открыли америку.. в samsung и lg - такое есть уже давно.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

40. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от Аноним (??) on 08-Ноя-13, 16:00 
> открыли америку.. в samsung и lg - такое есть уже давно.

Пруф?

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

2. "Семь уязвимостей в IPMI-прошивках Supermicro"  +6 +/
Сообщение от Аноним (??) on 07-Ноя-13, 12:05 
в принципе, если нормальные админы ипми держат в отдельном влане, настраивают аксесс листы правильно на маршрутизаторах, то даже и не страшно.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Семь уязвимостей в IPMI-прошивках Supermicro"  –1 +/
Сообщение от Аноним (??) on 07-Ноя-13, 14:14 
Да, слой бинта, гипс, еще слой бинта, еще гипс, и самое главное - никакого секса^W ipmi.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Семь уязвимостей в IPMI-прошивках Supermicro"  +3 +/
Сообщение от Аноним (??) on 07-Ноя-13, 12:11 
>>доступным для внешних запросов интерфейсом IPMI

Я плакал

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от YetAnotherOnanym (ok) on 07-Ноя-13, 12:16 
да ещё почти в четыре раза больше, чем 9000!
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Семь уязвимостей в IPMI-прошивках Supermicro"  +1 +/
Сообщение от asavah (ok) on 07-Ноя-13, 12:24 
Я тоже, это ж мля додуматься надо выставить IPMI наружу с голой жопой.
management vlan закрытый по самое немогу? - Не, не слышали.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Семь уязвимостей в IPMI-прошивках Supermicro"  –2 +/
Сообщение от KT315 (ok) on 07-Ноя-13, 13:03 
Ну если сервер в Local Area - то это не проблема.
А что делать, если ты тут, а сервер в Германии? Разве, что каким-то образом оговаривать список IP для доступа к менеджменту средствами компании предоставляющей место в стойке.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

8. "Семь уязвимостей в IPMI-прошивках Supermicro"  +9 +/
Сообщение от nbw (ok) on 07-Ноя-13, 13:15 
> А что делать, если ты тут, а сервер в Германии?

Для предоставления доступа к административным сетям когда-то придумали VPN (OpenVPN, например).

В любом случае, к таким интерфейсам (не только IPMI, вообще админки всяческих железок) не должно быть свободного доступа из публичных сетей. Кто этого не понимает - ССЗБ.


Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

13. "Семь уязвимостей в IPMI-прошивках Supermicro"  –1 +/
Сообщение от KT315 (ok) on 07-Ноя-13, 14:12 
>> А что делать, если ты тут, а сервер в Германии?
> Для предоставления доступа к административным сетям когда-то придумали VPN (OpenVPN, например).
> В любом случае, к таким интерфейсам (не только IPMI, вообще админки всяческих
> железок) не должно быть свободного доступа из публичных сетей. Кто этого
> не понимает - ССЗБ.

И вот, уже нужно ставить еще одну железку(+money$), только с VPN, что не исключает проблемы и с ней же - бэкдоры и просто уязвимости в VPN сервере.

Не подумайте, что я против VPN и прочих средств защиты. Просто не радостно когда из-за того, что должно быть безопасным - реализовано через жопу и приходится усложнять архитектуру.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

15. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от Аноним (??) on 07-Ноя-13, 14:16 
> реализовано через жопу

Оно не просто так реализовано. Там откровенно впихан левый административный бэкдор. AWARD_SW. Теперь товарищу майору (и хакеру Васе) больше не надо отрывать зад от стула и бежать к компьютеру. Вон там 30 000 машин - к вашим услугам...

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

35. "Семь уязвимостей в IPMI-прошивках Supermicro"  –1 +/
Сообщение от nbw (ok) on 08-Ноя-13, 09:33 
> И вот, уже нужно ставить еще одну железку(+money$)

Ox-ox, какой ужас, PIII + RAID1 из двух древних сигейтов - это так дорого... Мани-мани. (Такая конфигурация 10 лет работать будет).

> просто уязвимости в VPN сервере.

Реально эксплуатируемые уязвимости в своевременно обновляемом OpenVPN? Не, не слышал.

> Не подумайте, что я против VPN и прочих средств защиты. Просто не
> радостно когда из-за того, что должно быть безопасным - реализовано через
> жопу и приходится усложнять архитектуру.

Ну, тут одно из двух - либо просто, либо безопасно. По-другому не бывает. Так устроен этот жестокий мир.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

41. "Семь уязвимостей в IPMI-прошивках Supermicro"  +1 +/
Сообщение от Аноним (??) on 08-Ноя-13, 16:01 
> Ox-ox, какой ужас, PIII + RAID1 из двух древних сигейтов - это
> так дорого... Мани-мани. (Такая конфигурация 10 лет работать будет).

Это будет дорого,
1) Потому что место в ДЦ придется оплатить.
2) Когда у этого хлама окончательно вспухнут кондеры на мамке - будет весело.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

51. "Семь уязвимостей в IPMI-прошивках Supermicro"  –1 +/
Сообщение от nbw (ok) on 08-Ноя-13, 19:47 
> 1) Потому что место в ДЦ придется оплатить.

ok. Пусть это будет виртуалка на 128 MB RAM.

> 2) Когда у этого хлама окончательно вспухнут кондеры на мамке - будет
> весело.

См. выше. Когда на мамке незарезервированного virtual host'а вспухнут кондёры - будет весело всем, без сомнения. Чё сказать-то хотел, анонимный интеллект? Ищем оправдание долбомудизму, т.е. выставлению административных интерфейсов в публичную сеть?


Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

54. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от XoRe (ok) on 08-Ноя-13, 23:39 
> См. выше. Когда на мамке незарезервированного virtual host'а вспухнут кондёры - будет
> весело всем, без сомнения. Чё сказать-то хотел, анонимный интеллект?

Виртуальные кондёры! you made my day :)

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

57. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от nbw (ok) on 09-Ноя-13, 15:44 
> Виртуальные кондёры! you made my day :)

Virtual host, в отличие от virtual guest'а, вполне себе материален. И кондёры в ём есть. Петросянчик ^^


Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

58. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от XoRe (ok) on 09-Ноя-13, 23:50 
>> Виртуальные кондёры! you made my day :)
> Virtual host, в отличие от virtual guest'а, вполне себе материален. И кондёры
> в ём есть. Петросянчик ^^

А, вы про это...)
Да, если не самосборный кустарный, то обычно резервировано

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

59. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от zero (??) on 20-Июн-14, 12:15 
> Ox-ox, какой ужас, PIII + RAID1 из двух древних сигейтов

и кто же даст такой хлам поставить в ДЦ???? Где у тебя один из 10тыс. серверов в стойке?

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

60. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от nbw (ok) on 24-Июн-14, 16:23 
>> Ox-ox, какой ужас, PIII + RAID1 из двух древних сигейтов

Привет, некропостер! Ну поставь 1U-железку с вэпээном, если третьепень с сигейтами не нравится.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

31. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от YetAnotherOnanym (ok) on 07-Ноя-13, 23:19 
> А что делать, если ты тут, а сервер в Германии?

<trollmode>Не держать свои сервера в Германии</trollmode>
Выбирать нормального хостера, который даёт VPN до IPMI-интерфейса.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

42. "Семь уязвимостей в IPMI-прошивках Supermicro"  +1 +/
Сообщение от Аноним (??) on 08-Ноя-13, 16:03 
> <trollmode>Не держать свои сервера в Германии</trollmode>

В Германии сервера по крайней мере не изымают по звонку товарищ-майоров, знаете ли. А также вменяемые цены и хорошее конективити в мир, не проходящее через бельевые веревки ростелекома и тому подобных.

> Выбирать нормального хостера, который даёт VPN до IPMI-интерфейса.

И надеяться что это не разломают.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

52. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от nbw (ok) on 08-Ноя-13, 19:52 
> В Германии сервера по крайней мере не изымают по звонку товарищ-майоров, знаете
> ли.

Некто Эдик Сноуден весело смеётся над твоей наивностью, и спецслужбы ФРГ ему подхихикивают.

>> Выбирать нормального хостера, который даёт VPN до IPMI-интерфейса.
> И надеяться что это не разломают.

Примеры взломов OpenVPN ф студию.


Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

49. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от кцу on 08-Ноя-13, 16:53 
Dedicated-хостинги. Например - timeweb. У них ipmi торчит наружу для всех.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

7. "Семь уязвимостей в IPMI-прошивках Supermicro"  +2 +/
Сообщение от commiethebeastie (ok) on 07-Ноя-13, 13:10 
Coreboot не нужен, мы предпочитаем надежные энтерпрайзные решения.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Семь уязвимостей в IPMI-прошивках Supermicro"  +1 +/
Сообщение от Аноним email(??) on 07-Ноя-13, 13:38 
Cкажите вы точно понимаете о чем новость ?
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

10. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от commiethebeastie (ok) on 07-Ноя-13, 13:42 
Точно понимаю, в coreboot пилят прошивки для ВСЕХ компонентов ПК, а не только замену биоса.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Семь уязвимостей в IPMI-прошивках Supermicro"  +1 +/
Сообщение от Аноним email(??) on 07-Ноя-13, 13:58 
Буду очень благодарен если вы укажете мне где именно в coreboot находятся исходники прошивок для BMC.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Семь уязвимостей в IPMI-прошивках Supermicro"  +1 +/
Сообщение от commiethebeastie (ok) on 07-Ноя-13, 13:59 
Никому же нинужно, ынтерпрайз надежнее, вот не делают. Хотя например для тех же super i/o делают, хоть это и не сам coreboot.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

17. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от Аноним (??) on 07-Ноя-13, 14:18 
> же super i/o делают, хоть это и не сам coreboot.

Пардон? Super I/O это довольно дубовый автомат. У него нет никаких "прошивок". Бывает что управление вентиляторами и отслеживание датчиков вместо этого спихнуто на BMC, вот у этого прошивка бывает. И сабж в половине случаев он же делает. Но где его прошивка, собственно?

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

20. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от commiethebeastie (ok) on 07-Ноя-13, 14:51 
http://www.coreboot.org/Embedded_controller
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

21. "Семь уязвимостей в IPMI-прошивках Supermicro"  –2 +/
Сообщение от Аноним email(??) on 07-Ноя-13, 15:07 
Это не BMC.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

25. "Семь уязвимостей в IPMI-прошивках Supermicro"  –1 +/
Сообщение от Аноним (??) on 07-Ноя-13, 18:24 
> Это не BMC.

Вполне себе видел мамки где один и тот же процик и по сети ремотное управление делает и вентиляторам обороты регулирует. ME firmware на интеловской мамке. Внезапно, правда? :)

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

32. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от Аноним email(??) on 07-Ноя-13, 23:43 
И что ? Какое это имеет отношение к данной новости ?
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

43. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от Аноним (??) on 08-Ноя-13, 16:04 
> И что ? Какое это имеет отношение к данной новости ?

Такое что там тоже может быть бэкдор при малейшем желании интеля.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

24. "Семь уязвимостей в IPMI-прошивках Supermicro"  +1 +/
Сообщение от Аноним (??) on 07-Ноя-13, 18:23 
> http://www.coreboot.org/Embedded_controller

Простите, EC (он же зачастую и BMC) - это таки не SuperIO. SuperIO - это как правило довольно глупый чип, висящий на LPC-bus или чем-то подобном, который делает из внутреннего представления чипсета пачку легаси интерфейсов характерных для древних PC, ну там COM/LPT/PS2/... . Иногда до кучи кроме этого безблагодатного хлама там делают пачку датчиков вольтажа/температур/хардварную регулировку вентиляторов (основной системный проц может в принципе влиять на это, перепрограммируя ряд параметров в регистрах чипа). Это все сделано на хардварных автоматах и никакой фирмвари не имеет - аппаратно все делается, по поводу чего логика поведения чипа - достаточно дубовая.

EC/BMC - это небольшой отдельный проц. Вот у этого добра фирмвара очень даже может быть. И по сети оно может давать доступ. И вентиляторами оно рулить может. Т.к. мелкому процу померять температуру и поменять параметры PWM в фирмваре ни разу не сложнее чем хардварному автомату.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

16. "Семь уязвимостей в IPMI-прошивках Supermicro"  +1 +/
Сообщение от Аноним (??) on 07-Ноя-13, 14:17 
Кстати да, IPMI у Supermicro не часто обновляется если вообще обновляется. Просто принцип "Работает не трогай" рано или поздно начинает давать сильную отдачу по то тому кто этот принцип применяет. Да и вообще веб интерфейс у них и так страшный так что нахождение там ошибок ни чуть не увиляет
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от Аноним (??) on 07-Ноя-13, 14:22 
> интерфейс у них и так страшный так что нахождение там ошибок
> ни чуть не увиляет

Зато обнаружение бэкдора - несомненно радует любителей проприетарщины.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

22. "Семь уязвимостей в IPMI-прошивках Supermicro"  –1 +/
Сообщение от Аноним (??) on 07-Ноя-13, 15:27 
> Зато обнаружение бэкдора - несомненно радует любителей проприетарщины.

Закладки в аппаратной части тоже ни кто не отменял. Так что тот факт, что у вас открытое ПО еще не показатель повышенной безопасности. )

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

23. "Семь уязвимостей в IPMI-прошивках Supermicro"  +1 +/
Сообщение от sfstudio email(ok) on 07-Ноя-13, 17:06 
Повышенной относительно чего? Относительно дырявой проприретари с закладками на том же железе с закладками??? Ещё как показатель. =)
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

26. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от Аноним (??) on 07-Ноя-13, 18:26 
> факт, что у вас открытое ПО еще не показатель повышенной безопасности. )

Это еще почему? Как минимум административный логин по типу AWARD_SW у супермикры очень даже отвалится. А сильно сложную логику в железо, в отличие от софта, не запихнешь.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

28. "Семь уязвимостей в IPMI-прошивках Supermicro"  –2 +/
Сообщение от linux must __RIP__ on 07-Ноя-13, 19:18 
>> факт, что у вас открытое ПО еще не показатель повышенной безопасности. )
> Это еще почему? Как минимум административный логин по типу AWARD_SW у супермикры
> очень даже отвалится. А сильно сложную логику в железо, в отличие
> от софта, не запихнешь.

мисье вы о VHDL, AHDL, Verilog слышали? вот на VHDL делают целый 8051 на базе PLD... это называется сложную логику в железо не запихать? да еще и перепрограммуремую в Altera APEX (к примеру)..

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

44. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от Аноним (??) on 08-Ноя-13, 16:12 
> мисье вы о VHDL, AHDL, Verilog слышали? вот на VHDL делают целый
> 8051 на базе PLD...

На их основе и более сложные вещи прототипируют. Тем не менее, процессор как таковой - всего лишь достаточно глупый автомат. Он своей линии поведения вообще не имеет. Ему еще код нужен, чтобы он что-то осмысленное делать мог. Код как раз и определяет как автомат между состояниями мотаться будет. А вот расписать сие в голом железе - ага, ЩАЗЗЗЗЗ. Даже вон CISC не могут сложные команды  напрямую в железе выполнять, разваливают их через uCode ROM на несколько простых команд которые уже можно влобовую послать в аппаратные блоки.

> это называется сложную логику в железо не запихать?

Именно так. А чего такого сложного в автомате с несколькими регистрами? Переходы между состояниями описываются внешним кодом и вся сложная логика - именно там.

> да еще и перепрограммуремую в Altera APEX (к примеру)..

И, конечно, никто не заметит лишнюю альтерину на плате...

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

29. "Семь уязвимостей в IPMI-прошивках Supermicro"  –2 +/
Сообщение от Аноним (??) on 07-Ноя-13, 19:33 
Ни хочу никогда обидеть. Но открытость ПО еще не гарантирует того что данное ПО безопаснее чем закрытое. Например в некотором открытом ПО например в ядре Linux были ошибки которые не были выявлены годы. Это конечно же не бэкдор однако некоторые подобного рода ошибки позволяли получать полный контроль над системой. Что так же можно было использовать для дальнейшего внедрения бэкдора. Открытое ПО безусловно интересно по многим факторам, но что оно более безопаснее чем закрытое я бы не стал говорить, хотя бы потому что тут критериев безопасности много. К тому же уже были случае когда в открытом ПО находили бэкдоры, и хотя все это сводилось к разговору что «на один из серверов проекта проник злоумышленник и внедрил бэкдор» эти случае все же были. Открытое ПО может быть более качественным, поскольку оно публичное, и люди хотят делать все профессионально, потому что их работу видят не только в виде готовой программы но и в виде исходного кода. :)

Что касается аппаратных закладок, ни кто не мешает аппаратной части иметь внутри себя все необходимое для должного функционирования и выполнения поставленных задач.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

30. "Семь уязвимостей в IPMI-прошивках Supermicro"  +2 +/
Сообщение от Анон42 on 07-Ноя-13, 22:08 
> Но открытость ПО еще не гарантирует

У нормальных людей Гарантирует!:)

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

38. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от анон on 08-Ноя-13, 12:19 
Если это не толстый троллинг, то гарантировать ничто не может, кроме случая собственноручной реализации как аппаратной, так и программной (что проще, в случае с СПО) части и то, сложность систем, способных на большее чем "Hello world", не дает права гарантировать, что в ПО и железе нет пусть не "закладок", а хотя бы, скажем так, "непредусмотренного поведения". Наличие таких "возможностей" не исключает их применения при взломе подобных систем. А те, кто думает, что безопасность можно гарантировать какими либо способами, те ССЗБ. Безопасность можно только повысить до какого-то уровня, обычно исходя из предполагаемых убытков в случае взлома.
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

53. "Семь уязвимостей в IPMI-прошивках Supermicro"  +1 +/
Сообщение от Анон42 on 08-Ноя-13, 21:41 
Ok. Я процитирую ваше предложение полностью:)
> Но открытость ПО еще не гарантирует того что данное ПО безопаснее чем закрытое.

Отсюда следует, что "если ПО идентично по кодовой базе, но один вариант имеет открытые исходники, а другой таковых не имеет, то первый вариант, с точки зрения обеспечения безопасности предпочтительней, а соответственно "гарантирует, что он более безопасен". Корректность формулировки последней цитаты, с точки зрения русского языка, можно опустить.:)

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

56. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от анон on 08-Ноя-13, 23:55 
1. Вы банально приписали мне авторство высказывания другого человека.
2. Не поняли смысла написанного мной.
3. Не понимаете смысла слова "гарантирует".
4. Неправильно понимаете характер взаимосвязи между открытостью и безопасностью.
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

45. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от Аноним (??) on 08-Ноя-13, 16:20 
> Ни хочу никогда обидеть. Но открытость ПО еще не гарантирует того что
> данное ПО безопаснее чем закрытое.

Оно гарантирует что изначальные намерения - честные. А то что баги бывают в любых программах - мы в курсе. Только у проприетариев еще и предлагается верить узкой группе лиц что все честно, без возможности как либо проверить это по простому.

> что оно более безопаснее чем закрытое я бы не стал говорить,

Я бы сказал что оно априори вызывает больше доверия чем закрытое, потому что больше человеков могут проводить аудит и это ставит некоторый барьер на пути злонамеренрной внедрежки бэкдоров. Если уж мы о линуксе - там помнится успешно запалили попытку вброса бэкдора через (if ... =) вместо (if ... == ). А у проприетариев как видим встречаются и более брутальные и наглые плюхи - "а вот наш логин, хрен удалишь".

> делать все профессионально, потому что их работу видят не только в
> виде готовой программы но и в виде исходного кода. :)

И кроме того, при этом откровенное впихивание бэкдоров все-таки не пройдет.

> Что касается аппаратных закладок, ни кто не мешает аппаратной части иметь внутри
> себя все необходимое для должного функционирования и выполнения поставленных задач.

Кроме того что чем больше в чипе логики - тем больше кристалл и дороже производство. Поэтому тратить половину площади чипа на бэкдор настоящего капиталиста элементарно удавит жаба.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

50. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от анон on 08-Ноя-13, 19:20 
И откуда сведения о площади кристалла на 1 бэкдор? Не стоит исключать и (внезапно) прошивку в "железе", принимаемую за функции логики кристалла.
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

55. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от XoRe (ok) on 08-Ноя-13, 23:49 
> Ни хочу никогда обидеть. Но открытость ПО еще не гарантирует того что
> данное ПО безопаснее чем закрытое.

Не гарантирует, но шансы повышает на порядки.
На самом деле, можно сколько угодно спорить "я думаю, вот так. А я думаю, так".
Но мы же взрослые люди, можно вытащить и померить :)
Т.е. посмотреть статистику атак и взломов на те или иные системы.
Вопросы отпадут сами собой.
Ну и у открытого ПО скорость фиксов обычно выше (тоже можно поднять статитику).

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

33. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от odeskby (ok) on 08-Ноя-13, 00:49 
так это еще не везде собака порылась, они только как кидис cgi интерфейс долбили

" Note that this assessment did not include the actual IPMI network services and was primarily focused on default keys, credentials, and the web management interface."

неприятно у мну 50 узлов со встроенным в порты функционалом

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от Аноним (??) on 08-Ноя-13, 16:22 
> неприятно у мну 50 узлов со встроенным в порты функционалом

Ждите гостей из группы Anonymous и АНБ.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

48. "Семь уязвимостей в IPMI-прошивках Supermicro"  +/
Сообщение от odeskby (ok) on 08-Ноя-13, 16:35 
>> неприятно у мну 50 узлов со встроенным в порты функционалом
> Ждите гостей из группы Anonymous и АНБ.

Ну не все так страшно - это вычислительные блейды. И я их контролирую через цудовный жавский инструмент ... но порты все равно светят. Видна-жава парни обертки для http/s хорошо пишут .... Считают они вообщем хорошо ....Больше беспокоят BMC карточки от интел.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

34. "Семь уязвимостей в IPMI-прошивках Supermicro"  –1 +/
Сообщение от Аноним (??) on 08-Ноя-13, 04:00 
Испокон веков было известно какой мусор выпускает supermicro.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

36. "Семь уязвимостей в IPMI-прошивках Supermicro"  –2 +/
Сообщение от тигар (ok) on 08-Ноя-13, 10:27 
dedicated ipmi порт + отдельный свищ, например. ну или vlan. зачем ЭТО выставлять в интернетики?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

47. "Семь уязвимостей в IPMI-прошивках Supermicro"  +1 +/
Сообщение от Аноним (??) on 08-Ноя-13, 16:23 
> dedicated ipmi порт + отдельный свищ, например. ну или vlan. зачем ЭТО
> выставлять в интернетики?

Ты уже слой гипса на свой ... штекер эзернета наложил? :)

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

37. "Семь уязвимостей в IPMI-прошивках Supermicro"  –2 +/
Сообщение от Нанобот (ok) on 08-Ноя-13, 10:41 
так а какой логин/пароль у скрытого аккаунта?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "Семь уязвимостей в IPMI-прошивках Supermicro"  –1 +/
Сообщение от Нанобот (ok) on 08-Ноя-13, 15:25 
# cat /mnt/1/wsman/openwsman/etc/openwsman/digest_auth.passwd
wsman:OPENWSMAN:5a659df1ac36d2f4eb84092145532919

это оно?

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor