Die Landesbehörde für Cybersicherheit in Baden-Württemberg

Angriffsfläche in OpenBMC

- Warnmeldung

Wer OpenBMC zur Server-Überwachung und -Wartung nutzt, sollte rasch patchen, um die entdeckte Schwachstelle zu schließen. Sonst könnten Angreifende die kritische Lücke ausnutzen und das System vollständig kompromittieren.
Raum mit Serverschränken und Lichtelementen

© Adobe Stock

Breite Berechtigungen

Betroffen von der Sicherheitslücke sind OpenBMC-Builds, die den slpd-lite-Dienst enthalten und aktiviert haben. Dies ist bei Standardkonfigurationen der Fall. Über die Schwachstelle können Angreifende beliebige Programme – auch Schadsoftware – auf dem betroffenen System ausführen (RCE: Remote Code Execution) und so ein System vollständig kompromittieren.

BMCs (Baseboard Management Controllers) besitzen häufig weitgehende Berechtigungen für Überwachungs-, Protokollierungs- und Wiederherstellungsfunktionen. Üblicherweise befindet sich ein BMC zwar in einem Management-Netzwerk, häufig sind die Dienste auch aus dem Internet erreichbar. Dies vergrößert die Angriffsfläche.

Die Schwachstelle hat die CVE-Nummer CVE-2024-41660 und ist mit einem CVSS-Score von 9.8/10 bewertet.

Das OpenBMC-Projekt ist ein Gemeinschaftsprojekt zur Entwicklung eines standardisierten Baseboard Management Controllers für die Fernwartung von Serverhardware.

Empfehlungen

  • Installieren Sie den Sicherheitspatch.
  • Wenn dies nicht möglich ist, aktivieren Sie bis zum Patchen den slpd-Dienst oder sperren Sie UDP-Port 427.