Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Alert !: Kritische Sicherheitslücke ohne Patch gefährdet ältere IBM-System-X-Server

Die Server werden seit 2020 nicht mehr mit Updates versorgt. Angreifer können sie nun über eine Lücke in der Firmware der Admin-Schnittstelle IMM kapern.
Lenovo warnt vor einer ernsten Sicherheitslücke in älteren Blade-Servern vom Typ IBM System x 3550 M3 und 3650 M3. Über eine Schwachstelle in der Firmware des Integrated Management Module (IMM) kann ein Angreifer beliebige Befehle ausführen und so potentiell den Server kapern. Updates wird es nicht geben und Lenovo empfiehlt, die Server aus dem Verkehr zu ziehen.
Die verwundbaren Server-Typen wurden 2011 zum ersten Mal verkauft und 2015 als veraltet eingestuft. Sie erhielten bis Ende 2019 noch Sicherheits-Updates, werden nun aber nicht mehr mit Patches versorgt. Lenovo hat wohl auch keine Absichten, das für diese Lücke zu ändern.

Die Schwachstelle in der IMM-Firmware wird unter CVE-2021-3723 geführt und kann über eine SSH- oder eine Telnet-Verbindung ausgenutzt werden. Die Lücke wurde vom unabhängigen Sicherheitsforscher Denver Abrey gefunden, der bisher anscheinend keine Details dazu veröffentlicht hat, wie genau ein Angriff vonstatten gehen würde. Bisher ist auch nichts darüber bekannt, ob die Lücke bereits für Angriffe missbraucht wird.

Workaround​

Entsprechende Server, die sich noch in Betrieb befinden, sollten aber auf jeden Fall, der Empfehlung von Lenovo folgend, so schnell wie möglich deaktiviert werden. Die Tatsache, dass es für die Lücke keine Patches geben wird, macht diese Server jetzt zu einem beliebten Ziel für Angreifer, die einen Weg ins Netzwerk suchen, in dem sich solche Server befinden. Admins, welche die verwundbaren Server nicht direkt aus dem Verkehr ziehen können, empfiehlt Lenovo über das IMM-Web-Interface SSH- und Telnet-Verbindungen zu den Servern zu unterbinden. Zusätzlich sollten Admins das werksseitig eingestellte Passwort gegen ein sicheres eigenes Passwort austauschen und nur vertrauenswürdigen Personen Zugang zu diesen Servern erlauben.

Quelle: heise
 
Zurück
Oben