Angriffsfläche in OpenBMC
- Warnmeldung

© Adobe Stock
Breite Berechtigungen
Betroffen von der Sicherheitslücke sind OpenBMC-Builds, die den slpd-lite-Dienst enthalten und aktiviert haben. Dies ist bei Standardkonfigurationen der Fall. Über die Schwachstelle können Angreifende beliebige Programme – auch Schadsoftware – auf dem betroffenen System ausführen (RCE: Remote Code Execution) und so ein System vollständig kompromittieren.
BMCs (Baseboard Management Controllers) besitzen häufig weitgehende Berechtigungen für Überwachungs-, Protokollierungs- und Wiederherstellungsfunktionen. Üblicherweise befindet sich ein BMC zwar in einem Management-Netzwerk, häufig sind die Dienste auch aus dem Internet erreichbar. Dies vergrößert die Angriffsfläche.
Die Schwachstelle hat die CVE-Nummer CVE-2024-41660 und ist mit einem CVSS-Score von 9.8/10 bewertet.
Das OpenBMC-Projekt ist ein Gemeinschaftsprojekt zur Entwicklung eines standardisierten Baseboard Management Controllers für die Fernwartung von Serverhardware.
Empfehlungen
- Installieren Sie den Sicherheitspatch.
- Wenn dies nicht möglich ist, aktivieren Sie bis zum Patchen den slpd-Dienst oder sperren Sie UDP-Port 427.