Рейтинг:3

Возможно ли ограничение внутриполосного доступа ОС к Supermicro BMC (AST2500)?

флаг jp

Вкратце: есть ли возможность отключить (внутриполосный) доступ ОС к Aspeed AST 2500 BMC на плате SuperMicro или хотя бы как-то ограничить его (например, с помощью определенного пароля или путем установки уровня разрешений для доступа только для чтения)?

Длинная версия:

В прошлом году мы купили несколько серверов SuperMicro с BMC Aspeed AST2500. До сих пор мы не использовали BMC, но сейчас находимся в процессе их настройки, доступной через отдельную внеполосную сеть управления. Изучая варианты сброса паролей BMC, я нашел несколько сообщений (например, Вот этот), что указывает на то, что как только я получу привилегии root на хосте, я также смогу получить доступ к BMC и изменить пароль администратора без каких-либо дополнительных мер безопасности.

Мне очень не нравится идея возможности изменять параметры BMC изнутри хостовой ОС, тем более, что BMC часто плохо пропатчены и являются очень интересной мишенью для руткитов (кстати, именно таких на днях был обнаружен руткит; по крайней мере, насколько я знаю, на BMC по внутриполосному интерфейсу попасть не удалось)

Есть ли возможность ограничить связь между хостом и BMC?

РЕДАКТИРОВАТЬ: Серверная плата, используемая в наших серверах, называется «ASRock ROMED8-2T».

Рейтинг:2
флаг ca

Короткий ответ: Я не знаю о настройке BMC, говорящей ему «отключить весь внутриполосный доступ», но я действительно сомневаюсь, что он существует. а может вообще пригодится

Длинный ответ: Хотя ваш вопрос интересен, обратите внимание, что если кто-то получил привилегии root, ваш сервер безвозвратно скомпрометирован, так что вы можете не доверять ему больше. Ведь root может не только сбросить пароль BMC, но и перепрошить его, переписать BIOS/UEFI материнской платы и обновить прошивку других дополнительных карт (т.е. RAID-контроллеров).

Все это можно выполнить с помощью стандартных низкоуровневых интерфейсов (I2C, DMI, IPMI и т. д.), которые изначально поддерживаются ядром Linux.Удаление соответствующих модулей/кода не сработает, так как злоумышленник с привилегиями root может установить и перезагрузить пропатченное ядро.

Apollo13 avatar
флаг jp
Спасибо за ваш ответ - конечно, вы абсолютно правы в том, что сервер будет «безвозвратно скомпрометирован», если злоумышленник получит root-доступ.На самом деле, я спросил о способах ограничения связи, потому что хочу предотвратить получение злоумышленником доступа к сети управления через BMC. Но видимо такой возможности нет...

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.