28.06.2012 | 22:45

Adam Haertle

Wbudowany backdoor w serwerach ASUSa

Tak, Asus jest również producentem serwerów. Montuje w nich układ zdalnego monitorowania i zarządzania, niezależny od samej maszyny. Układ umożliwia między innymi zdalny restart lub wyłączenie serwera. I zdalny dostęp do tej funkcjonalności dla każdego.

Układ iKVM to mały komponent, dodawany do serwerów, by umożliwić zdalny nadzór nad ich parametrami takimi jak temperatura, napięcie, praca wentylatorów. Dostęp odbywa się na poziomie BIOSu i jest możliwy nawet wtedy, gdy serwer jest wyłączony. W bardziej zaawansowanych wersjach oferuje także możliwość zarządzania zasilaniem, np. restart lub wyłączenie serwera, systemowy dziennik zdarzeń czy możliwość reinstalacji oprogramowania. Takie opcje oferuje m.in. układ iKVM montowany w serwerach ASUSa.


Układ iKVM (źródło: ASUS)

Szukajcie, a znajdziecie

Kilka dni temu Perdio Dias, portugalski inżynier, odkrył dodatkowe ciekawe funkcje wbudowane w taki właśnie iKVM. Standardowo po zalogowaniu przez ssh do iKVM użytkownik otrzymuje dostęp do z góry zdefiniowanego menu (tak zwanego interfejsu SMASH). Tak tez było w wypadku iKVM ASUSa. Kiedy jednak Pedro zamiast konta imiennego do logowania użył konta administratora, zobaczył zwykłą powłokę /bin/sh. Zajrzal więc do pliku /conf/passwd.

admin:x:502:502::/home:/bin/sh
user1:x:504:504::/home:/usr/local/bin/smash
user2:x:505:505::/home:/usr/local/bin/smash

Oprócz tych wpisów, znalazł tam także dwie niespodzianki – konto root oraz konto anonymous. Konto root miało przypisany interfejs SMASH, a konto anonoymous /bin/sh! Aby było jeszcze ciekawiej, z poziomu konsoli zarządzającej zarówno konto root jak i anonymous są całkowicie niewidoczne. Próba zmiany ich hasła również kończy się niepowodzeniem.

Wisienka na torcie

Nie był to jednak koniec niespodzianek. W katalogu /conf znalazł plik z podejrzaną nazwą clearpasswd.

$ cat /conf/clearpasswd
root:superuser
anonymous:anonymous
user1:haslootwartymtekstem

Tajemnica nazwy pliku wyjaśniona…

Podsumowanie

iKVM w serwerze ASUSa (Pedro testował model RS300) ma wbudowane konto anonymous z hasłem anonymous, na które można się zdalnie zalogować przez ssh i odczytać hasła wszystkich użytkowników. Dodatkowo ma wbudowane konto root z hasłem superuser, które umożliwia zarządzanie serwerem. Jeśli więc ktoś z Was wpadł na pomysł wystawienia iKVM do sieci publicznej, to lepiej szybko zmieńcie konfigurację. Nawet, jeśli Wasz iKVM jest innego producenta – lepiej dmuchać na zimne.

Powrót

Komentarze

Zostaw odpowiedź do Paweł ASUS

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Wbudowany backdoor w serwerach ASUSa

Komentarze