Điểm:3

Có thể giới hạn quyền truy cập hệ điều hành trong dải vào Supermicro BMC (AST2500) không?

lá cờ jp

TL; DR: Có bất kỳ tùy chọn nào để vô hiệu hóa quyền truy cập của Hệ điều hành (trong băng tần) vào Aspeed AST 2500 BMC trên bo mạch SuperMicro hoặc ít nhất là giới hạn nó bằng cách nào đó (ví dụ: thông qua mật khẩu cụ thể hoặc thông qua cài đặt mức cấp phép thành quyền truy cập chỉ đọc)?

Phiên bản dài:

Năm ngoái, chúng tôi đã mua một số máy chủ SuperMicro có chứa Aspeed AST2500 BMC. Cho đến bây giờ chúng tôi không sử dụng BMC nhưng hiện đang trong quá trình thiết lập chúng, có thể truy cập thông qua một mạng quản lý ngoài băng tần riêng biệt. Trong khi nghiên cứu các tùy chọn để đặt lại mật khẩu BMC, tôi đã tìm thấy nhiều bài đăng (ví dụ: cái này) cho biết ngay khi tôi có quyền root trên Máy chủ, tôi cũng có thể truy cập BMC và thay đổi mật khẩu quản trị viên mà không cần bất kỳ biện pháp bảo mật bổ sung nào.

Tôi thực sự không thích ý tưởng có thể thay đổi các tham số BMC từ bên trong Hệ điều hành máy chủ, đặc biệt là vì các BMC thường được vá lỗi và là mục tiêu rất thú vị của rootkit (nhân tiện, chính xác là như vậy). một rootkit đã được phát hiện vào ngày khác; ít nhất, theo như tôi biết, nó không thể vào BMC qua giao diện trong băng tần)

Có tùy chọn nào để hạn chế giao tiếp giữa máy chủ với BMC không?

CHỈNH SỬA: Bo mạch máy chủ được sử dụng trong các máy chủ của chúng tôi là "ASRock ROMED8-2T".

Điểm:2
lá cờ ca

Câu trả lời ngắn: Tôi không biết cài đặt BMC nói với nó "vô hiệu hóa tất cả quyền truy cập trong băng tần", nhưng tôi thực sự nghi ngờ nó tồn tại hoặc nó có thể hữu ích ở tất cả

Câu trả lời dài: Mặc dù câu hỏi của bạn rất thú vị, xin lưu ý rằng nếu ai đó có quyền root thì máy chủ của bạn bị tổn hại không thể phục hồi, vì vậy bạn không thể tin tưởng nó nữa. Rốt cuộc, root không chỉ có thể đặt lại mật khẩu BMC mà còn có thể khởi động lại mật khẩu, viết lại BIOS/UEFI của bo mạch chính và cập nhật chương trình cơ sở của các thẻ bổ sung khác (ví dụ: bộ điều khiển RAID).

Tất cả những điều đó có thể được thực hiện bằng các giao diện cấp thấp tiêu chuẩn (I2C, DMI, IPMI, v.v.) mà nhân linux vốn hỗ trợ.Việc xóa các mô-đun/mã tương ứng sẽ không hiệu quả vì một kẻ xấu có quyền root có thể cài đặt và khởi động lại một kernel đã được vá lỗi.

Apollo13 avatar
lá cờ jp
Cảm ơn câu trả lời của bạn - tất nhiên bạn hoàn toàn đúng về việc máy chủ bị "xâm phạm không thể phục hồi" nếu kẻ tấn công giành được quyền truy cập root.Trên thực tế, tôi đã hỏi về cách hạn chế giao tiếp vì tôi muốn ngăn chặn kẻ tấn công truy cập vào mạng quản lý thông qua BMC. Nhưng rõ ràng là không có lựa chọn như vậy ...

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.