你好!!!!!!
Paradójicamente, a mas tiempo tiene uno para trabajar en seguridad, uno tiene menos tiempo para escribir posts; sobretodo lo que falta no es tiempo sino fuerza de de voluntad para sentarse a escribir un reporte mas.
Una vez dicho eso, en el momento que uno escribe algo, es porque aprendió algo mas interesante y como van a ver en este caso, algo que sirve para hacer muchísimo mas daño.
Es importante que los administradores de sistemas tengan esto en cuenta a la hora de deployear servidores IPMI. Estos PCs se encargan de controlar el hardware de un data center. En general, comprometer el servidor IPMI le permite a uno reiniciar servidores y, en circunstancia, ejecutar código en todos los servidores que el servidor administra.
La vulnerabilidad es una de las buenas, porque no es una vulnerabilidad: se trata de una funcionalidad que los diseñadores de la version 2.0 del protocolo pusieron ahí a propósito, que permite a un atacante remoto obtener un hash de la contraseña de cualquier usuario del server.
Mas información respecto al bug puede leerse acá. La versión TL;DR es:
El protocolo RAKP en la especificación IPMI permite a cualquier persona la utilización de comandos IPMI para obtener un hash HMAC IPMI que puede ser crackeado de manera offline.
Ambos hashcat y john the ripper soportan este tipo de hash, y pueden crackearlo a velocidades rápidas (20.000.000+ pw/sec).
Se pueden obtener estos hashes utilizando el modulo de metasploit llamado “auxiliary/scanner/ipmi/ipmi_dumphashes”. Su uso es moderadamente sencillo y no voy a describirlo acá.
Por mas información, se pueden referir a este artículo de Rapid7, que entra mas en detalle.
Un abrazo,
Pedro
Archivado en: hacking, redacciones, Tecnología Tagged: exploit, hashcat, ipmi, john the ripper, metasploit