Alert!

Serverüberwachung: OpenBMC-Lücke bringt Systeme in Gefahr

Eine kritische Sicherheitslücke in der OpenBMC-Firmware gefährdet Computer. Ein Sicherheitspatch ist verfügbar.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen

(Bild: Photon photo/Shutterstock.com)

Lesezeit: 2 Min.

Wenn Admins zum überwachen und warten von Servern OpenBMC einsetzen, sollten sie aus Sicherheitsgründen zügig das aktuelle Sicherheitsupdate installieren. Geschieht das nicht, kann Schadcode auf Systeme gelangen.

Wie aus einer Warnmeldung hervorgeht, ist die Lücke (CVE-2024-41660) als „kritisch“ eingestuft und Angreifer können Systeme darüber vollständig kompromittieren. Die Lücke betrifft konkret die slpd-lite-Komponente. Bei einem Default-Build von OpenBMC ist das verwundbare Paket standardmäßig enthalten und aktiv.

Hat ein Angreifer Zugriff auf ein BMC-Management-Netzwerk, kann er an der Schwachstelle ansetzen. Sicherheitsforscher von Tetrel zeigen in einem Beitrag, dass der slpd-Service als Root läuft und auf dem UDP-Port 427 lauscht. Aufgrund von unzureichenden Überprüfungen wird ein von Angreifern versendetes, präpariertes UDP-Paket durchgewunken, was einen Speicherfehler auslöst. Darüber kann Schadcode auf Systeme gelangen.

Oft sind solche Management-Interfaces aber auch über das Internet erreichbar, was die Angriffsfläche vergrößert.

Bislang gibt es keine Berichte zu bereits laufenden Attacken. Um OpenBMC-Systeme zu schützen, müssen Admins den Sicherheitspatch aus dem openbmc/slpd-lite-Repository installieren. Wenn Admins das Update derzeit nicht installieren können, müssen sie den slpd-Service deaktivieren oder den UDP-Port 427 sperren, bis der Patch installiert werden kann.

Die Sicherheitsforscher geben an, die OpenBMC-Verantwortlichen im Mai 2024 kontaktiert zu haben. Die Entwickler haben die Schwachstelle Ende Mai geschlossen. Technische Informationen zur Lücke wurden erst jetzt veröffentlicht.

(des)