Segurança em nuvem e as vulnerabilidades no IPMI

13 de janeiro de 2016

01

As vulnerabilidades no protocolo IPMI não são novidade. Mas o aumento de utilização de serviços de computação em nuvem traz ainda maiores preocupações sobre o tema.


O IPMI (Intelligent Platform Management Interface) é o conjunto de interface e protocolo definidos para gerenciamento out-of-band de sistemas computacionais. O IPMI é Implementado nos BMC (baseboard management controller), que são microcontroladores embutidos nas placas-mãe de servidores. Diversos fabricantes possuem suas implentações do protocolo, tais como a HP com o iLO, a IBM com o IMM2 e Dell com o iDRAC. Por padrão o IPMI trabalha com UDP na porta 623 e as implementações dos fabricantes são geralmente complementadas com outras ferramentas de gerência, tais como SNMP e portais web para configuração dos servidores.

Há dois anos o site Slashdot já havia comentado sobre vulnerabilidades relacionadas ao IPMI no post IPMI: Hack a Server That is Turned Off. O post contém o link para o vídeo de  Johannes Ullrich, onde ele mostra como redefinir o conceito de “OFF” usando vulnerabilidades nas implementações do IPMI.

Passado todo esse tempo, o mesmo Slashdot traz à tona outro post sobre o assunto: IPMI Protocol Vulnerabilities Have a Long Shelf Life, onde cita o estudo feito por Dan Farmer na publicação Sold down the River.

O que mudou em dois anos? O aumento da adoção de serviços em nuvem (privadas, públicas e híbridas) onde há ampla utilização do protocolo IPMI. E, aparentemente, não muito no que diz respeito às implementações e configurações padrão oferecidas pelos fabricantes de servidores em relação ao IPMI.

O estudo realizado por Dan Farm discute as principais vulnerabilidades da versão 1.5 e 2.0 do IPMI e mostra o resultado de testes realizados com o protocolo em servidores expostos à Internet. O resultado é assustador. Finalmente, o artigo discute maneiras através das quais é possível trazer um pouco mais de segurança à infraestrutura de servidores.

Para quem gerencia estruturas de computação em nuvem o artigo de Dan Farmer é obrigatório. O conhecimento sobre as vulnerabilidades inatas do protocolo e sobre  configurações que podem melhorar a segurança dos sistemas de base também é bem-vindo na hora de contratar serviços de computação em nuvem.

Trazer luz sobre o tema também contribui para pressionar os fabricantes a melhorarem suas implementações e configurações do protocolo, assim como a oferecer informações de qualidade sobre o assunto.

Dan Farmer, o autor do estudo “Sold down the River”, mantém uma página muito interessante com informações adicionais sobre o assunto no link: http://fish2.com/ipmi/.

Posts relacionados