BMCs sind diese kleinen Minicomputer in Ihren Bare-Metal-Servern. Sie wissen schon, die Dinger mit den LEDs in den großen Schränken, die Wärme und Lärm erzeugen. Aber ich liebe sie :)
Ohne hier zu technisch zu werden: IPMI ist der Name der Schnittstellenspezifikation und RMCP ist das zugrunde liegende Protokoll (für die LAN-Übertragung läuft es auf UDP, dem verbindungslosen Schwesterprotokoll von TCP).
Da diese kleinen “BMC-Computer” eng mit den übrigen Komponenten des Servers verwoben sind und über eigene Netzwerkschnittstellen verfügen, sind sie natürlich ein gutes Ziel für Angriffe aller Art.
In der Vergangenheit waren unter anderem zwei Arten von Angriffen aus dem Netz sehr beliebt: Cipher 0 und Hashdumping.
Cipher 0 (0 wie “Null”) ermöglichte es, ohne korrektes Passwort Änderungen am System vorzunehmen und sich schließlich mit erhöhten Rechten anzumelden. Und das bei den üblichen Herstellern HP (iLO), Dell (iDRAC) und Supermicro, die dies inzwischen mit Patches behoben haben.
Ein weiterer Angriff besteht darin, die Passwort-Hashes von IPMI-Benutzern zu lesen. Wenn ich dies auf Testservern mit den üblichen Pentest-Frameworks oder nur mit ipmitool versuche, erhalte ich teilweise Treffer. Findet die Verwaltungssoftware das verdächtig? Nun, zumindest HP nicht, es gibt nur IPMI/RMCP-Anmelde-/Abmeldeereignisse beim Scannen mit Schweregrad “informell”. Wenn also SNMB-Traps konfiguriert sind, wird hier keiner erzeugt.
Dan Farmer hat einige nützliche Artikel verfasst: