Разработчики: | Dell EMC |
Дата премьеры системы: | 2020/03/03 |
Дата последнего релиза: | 2020/07/28 |
Отрасли: | Информационные технологии |
Технологии: | Центры обработки данных - технологии для ЦОД |
Содержание |
2020
Устранение уязвимости, позволяющей злоумышленнику получить полный контроль над работой сервера
28 июля 2020 года компания Positive Technologies сообщила, что эксперты Георгий Кигурадзе и Марк Ермолов обнаружили опасную веб-уязвимость в серверном контроллере удаленного доступа Dell EMC iDRAC. Ее эксплуатация может привести к тому, что злоумышленник получит полный контроль над работой сервера для его включения и выключения, изменения настроек охлаждения, питания и т. п. Компания Dell EMC выпустила обновленную микропрограмму для устройства и рекомендует установить ее как можно скорее.
Уязвимость с идентификатором CVE-2020-5366 относится к классу Path Traversal, она получила оценку 7.1, что соответствует высокому уровню опасности. Удаленный аутентифицированный злоумышленник с низким уровнем привилегий может использовать эту ошибку, чтобы получить несанкционированный доступ для чтения произвольных файлов.
Несмотря на рекомендации Dell не подключать iDRAC к интернету, в открытых поисковых системах на июль 2020 года уже можно обнаружить несколько подключений, которые доступны из глобальной сети, что облегчает реализацию атаки для злоумышленника. Кроме того, более 500 таких контроллеров доступны по протоколу SNMP.
«Контроллер iDRAC осуществляет управление серверами и является по сути отдельным компьютером внутри сервера. Устройство работает на базе обычной системы Linux, хотя и урезанной конфигурации, и имеет полноценную файловую систему. Уязвимость позволяет прочитать любой файл в операционной системе контроллера, в отдельных случаях прервать на некоторое время работу контроллера (например, при чтении символьных устройств Linux, таких как /dev/urandom), а при получении бэкапа привилегированного пользователя — заблокировать или нарушить работу сервера. Это может быть как внешняя атака, если у атакующего будут данные для авторизации, полученные, например, через перебор паролей (хотя это непросто, так как в продукте предусмотрена защита от перебора), так и внутренняя, со стороны аккаунта младшего администратора, у которого ограничен доступ к серверу», отметил Георгий Кигурадзе, эксперт Positive Technologies |
«Выход за пределы каталога» (Path Traversal), по оценкам Positive Technologies, регулярно входит в топ-3 наиболее распространенных уязвимостей. С помощью Path Traversal злоумышленник может просмотреть содержимое тех папок на сервере, которые не должны быть доступны обычному пользователю даже в случае авторизации на сайте. Наиболее часто хакеры пытаются прочитать файл /etc/passwd, в котором хранится информация о пользователях Linux. TAdviser выпустил Гид по российским операционным системам
Уязвимости подвержены контроллеры Dell EMC iDRAC9 с версиями прошивок до 4.20.20.20. Для устранения уязвимости необходимо установить микропрограммное обеспечение Dell EMC iDRAC9 v4.20.20.20, закрыть стандартные группы public и private SNMP и использовать SNMPv3 со всеми инструкциями безопасности.
По мнению Positive Technologies необходимо придерживаться следующих практик по использованию iDRAC:
- iDRAC предназначен для работы в отдельной сети управления и не предназначен для размещения и подключения непосредственно к интернету.
- Dell EMC рекомендует использовать выделенный порт Gigabit Ethernet, доступный на серверах, для подключения iDRAC к отдельной сети управления.
- Наряду с размещением iDRAC в отдельной сети управления пользователи должны изолировать подсеть управления или VLAN с помощью таких технологий, как брандмауэры, и ограничить доступ к подсети или VLAN авторизованным администраторам серверов.
- Dell EMC рекомендует использовать 256-битное шифрование, а также TLS 1.2 или выше.
- Dell EMC рекомендует дополнительные параметры, такие как фильтрация диапазона IP-адресов и режим блокировки системы.
- Dell EMC рекомендует использовать дополнительные параметры аутентификации, такие как Microsoft Active Directory или LDAP.
- Dell EMC рекомендует обновлять прошивку iDRAC.
Контроллер удаленного доступа Dell iDRAC 9
3 марта 2020 года компания Dell Technologies представила инновационные решения, позволяющие заказчикам приспособиться к изменяющейся природе данных и вовремя извлечь максимальную выгоду от множества периферийных устройств, расположенных за пределами традиционного ЦОД. Среди таких решений: сервер Dell EMC PowerEdge XE2420, компактный модульный ЦОД Dell EMC Micro 415, контроллер удаленного доступа Dell iDRAC 9 и Dell EMC Streaming Data Platform.
Со слов производителя, обновленный функционал контроллера удаленного доступа Dell iDRAC 9 Datacenter — расширяет возможности анализа потоковых данных на всех серверах Dell EMC PowerEdge. Эта опция обеспечивает полную прозрачность операций на границах ИТ и гарантирует соблюдение требований к развертыванию, безопасности и эксплуатации граничной среды.
Возможность удаленного автоматизированного развертывания может сократить время работы администратора с каждым сервером на 99,1 % по сравнению с развертыванием вручную без учета первоначальной настройки. Функции потоковой телеметрии, реализованные в iDRAC9, позволяют заказчикам определять тенденции, оптимизировать операции и проводить прогнозную аналитику при максимальной производительности, минимальном времени простоя и отсутствии рисков, утверждают в Dell Technologies.
Согласно заявлению производителя, упрощенная система интеграции сертификата автоматически обеспечит безопасность как на границе ИТ, так и в ЦОД. Порядка 20 отчетов о показателях предоставляют почти 2,9 миллиона точек ввода данных для каждого сервера, тем самым позволяя ИТ-команде заказчика использовать технологии ИИ для разработки различных подпрограмм на основе конкретных анализируемых данных как для одной системы с поддержкой iDRAC9, так и для их комплекса; при этом место развертывания не имеет значения.
По данным на март 2020 года ЦОД Dell EMC с контроллером iDRAC9 уже доступны по всему миру.
Подрядчики-лидеры по количеству проектов
Крок (48)
Softline (Софтлайн) (38)
Инфосистемы Джет (33)
Stack Group (Стек Групп, Стек Телеком) (21)
Т1 Интеграция (ранее Техносерв) (19)
Другие (911)
Крикунов и Партнеры Бизнес Системы (КПБС, KPBS, Krikunov & Partners Business Systems) (8)
Commvault (5)
Крок (3)
Softline (Софтлайн) (3)
Lenovo Россия (3)
Другие (53)
Stack Group (Стек Групп, Стек Телеком) (5)
GreenMDC (Грин ЭмДиСи) (3)
Крок Облачные сервисы (3)
Крикунов и Партнеры Бизнес Системы (КПБС, KPBS, Krikunov & Partners Business Systems) (2)
Softline (Софтлайн) (2)
Другие (26)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
VMware (23, 86)
Cisco Systems (35, 44)
Крок (2, 38)
Крок Облачные сервисы (1, 37)
Dell EMC (35, 28)
Другие (661, 540)
Nutanix (1, 9)
Lenovo (3, 8)
Lenovo Data Center Group (3, 8)
Commvault (2, 5)
Softline (Софтлайн) (2, 2)
Другие (28, 29)
Stack Group (Стек Групп, Стек Телеком) (1, 5)
Equinix (1, 5)
GreenMDC (Грин ЭмДиСи) (1, 3)
Крок (1, 3)
Крок Облачные сервисы (1, 3)
Другие (11, 12)
Крок Облачные сервисы (1, 3)
Крок (1, 3)
Next Generation Networks (NGN) (1, 2)
GreenMDC (Грин ЭмДиСи) (1, 1)
Lenovo Data Center Group (1, 1)
Другие (9, 9)
RuBackup (Рубэкап) (1, 2)
GreenMDC (Грин ЭмДиСи) (1, 2)
Облакотека (Виртуальные инфраструктуры) (1, 1)
Селектел (Selectel) (1, 1)
C3 Solutions (СиТри Солюшнз, Новые Технологии) (1, 1)
Другие (4, 4)
Распределение систем по количеству проектов, не включая партнерские решения
VMware vSphere - 77
Крок: Виртуальный дата-центр (IaaS) - 37
M1Cloud (виртуальный ЦОД) - 22
Oracle Exadata Database Machine - 21
Cisco UCS Unified Computing System (Cisco UCCX) - 18
Другие 457
Nutanix HCI - 9
Lenovo ThinkSystem - 6
Commvault Complete Data Protection - 4
Dell EMC PowerEdge - 2
Huawei OptiXtrans DC-серия - 1
Другие 26
M1Cloud (виртуальный ЦОД) - 5
GreenMDC Модульный ЦОД - 3
Крок: Виртуальный дата-центр (IaaS) - 3
Selectel Выделенные серверы - 2
RSC Cooling Система жидкостного охлаждения - 1
Другие 8