Puncte:3

Limitarea accesului la sistemul de operare în bandă la Supermicro BMC (AST2500) este posibilă?

drapel jp

TL;DR: Există vreo opțiune pentru a dezactiva accesul OS (în bandă) la Aspeed AST 2500 BMC pe o placă SuperMicro sau cel puțin a-l limita cumva (de exemplu, printr-o parolă specifică sau prin setarea nivelului de permisiune pentru acces numai în citire)?

Varianta lunga:

Anul trecut am cumpărat câteva servere SuperMicro care conțin un Aspeed AST2500 BMC. Până acum nu folosim BMC-urile, dar acum suntem în proces de configurare a acestora, accesibilă printr-o rețea separată de gestionare în afara bandă. În timp ce căutam opțiuni pentru a reseta parolele BMC, am găsit mai multe postări (de ex. Aceasta) care indică, de îndată ce am privilegii de root pe gazdă, pot accesa și BMC și pot schimba parola de administrator fără măsuri de securitate suplimentare.

Chiar nu-mi place ideea de a putea schimba parametrii BMC din cadrul sistemului de operare gazdă, mai ales că BMC-urile sunt adesea greșite corectate și sunt o țintă foarte interesantă pentru rootkit-uri (apropo, exact așa un rootkit a fost descoperit zilele trecute; cel puțin, din câte știu eu, nu a putut ajunge la BMC prin interfața în bandă)

Există vreo opțiune de a limita comunicarea gazdă-la-BMC?

EDIT: placa de server folosită în serverele noastre este „ASRock ROMED8-2T”.

Puncte:2
drapel ca

Răspuns scurt: Nu cunosc o setare BMC care să-i spună „dezactivează tot accesul în bandă”, dar mă îndoiesc cu adevărat că există sau poate fi util deloc

Raspuns lung: Deși întrebarea dvs. este interesantă, vă rugăm să rețineți că, dacă cineva a câștigat privilegii de root, serverul dvs. este compromisă irecuperabil, așa că nu mai poți avea încredere în el. La urma urmei, root poate nu numai să reseta parola BMC, ci și să o refașeze, să rescrie BIOS-ul/UEFI al plăcii de bază și să actualizeze firmware-ul altor plăci suplimentare (adică: controlere RAID).

Toate acestea pot fi realizate prin interfețe standard de nivel scăzut (I2C, DMI, IPMI etc.) pe care kernel-ul Linux le suportă în mod nativ.Eliminarea modulelor/codului corespunzătoare nu va funcționa, deoarece un actor rău care are privilegii de root poate instala și reporni un nucleu corelat.

Apollo13 avatar
drapel jp
Vă mulțumim pentru răspuns - desigur că aveți perfectă dreptate că un server este „compromis irecuperabil” dacă un atacator obține acces root.De fapt, am întrebat despre modalitățile de limitare a comunicării, deoarece vreau să împiedic un atacator să obțină acces la rețeaua de management prin intermediul BMC. Dar se pare că nu există o astfel de opțiune...

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.