Классический случай
Объект: модуль удаленного управления, установленный на критичных серверах — более 500 шт.
Уязвимость: уровень критичности — 7.8
CVE-2013−4786 — уязвимость в протоколе IPMI, позволяющая злоумышленнику получить доступ к хэшам паролей пользователей, что приведет к несанкционированному доступу и потенциальному захвату аккаунта атакующим.
Описание кейса: Сложность в том, что патчи есть далеко не для всех материнских плат, использующих данный модуль. Для рассматриваемой инфраструктуры их не было. Требовалась перепрошивка каждого сервера, что привело бы к остановке работы.
Предложенные решения:
Где это возможно, отключить поддержку IPMI
Где невозможно — использовать сложные пароли, взлом хэша которых невозможен за разумное время, ограничить доступ к IPMI с помощью access list на межсетевых экранах.
Было принято решение отключить протокол.
Конкретно в данном случае реализовывать ограничения с помощью access list было сложно, так как серверы расположены в географически распределенных по стране объектах, межсетевые экраны в каждом объекте свои, требуется локальная настройка. Поэтому заказчик параллельно запланировал поэтапную сегментацию сети на этот-следующий годы, что должно минимизировать риск. Также были даны указания не приобретать в дальнейшем некоторые модели серверов, содержащих уязвимые модули.
Сканеры не нашли, а мы нашли
Объект: Устройства Cisco — более 1000 шт.
Уязвимость: уровень критичности — 10.0
CVE-2018−0171 — уязвимость в функционале Cisco Smart Install, эксплуатация которой приводит к изменению конфигурации оборудования, в том числе изменению пароля, что может привести к получению злоумышленником полного доступа к устройству.
Описание кейса: сканерам не удалось обнаружить уязвимость, но ввиду ее распространенности, было принято решение проверить вручную, отдельным скриптом. После ручной проверки уязвимость была найдена и заказчику направили IP-адреса уязвимых хостов.
Предложенные решения:
отключить функционал Cisco Smart Install командой «no vstack» или обновить прошивку на уязвимых устройствах в зависимости от используемой модели оборудования
Заказчик предпочел постепенно отключить неиспользуемый функционал, так как обновление прошивки затратнее. На момент последнего контроля оставалось 3 уязвимых устройства.
P/S Даже комбинация нескольких сканеров находит далеко не все. Наши специалисты ведут базу уязвимостей, поэтому при запуске очередного профильного сканирования (по определенному типу устройств) полученные результаты анализируются на предмет того — все ли из базы было найдено. Если нет, то запускаются скрипты (готовые или собственной разработки) с целью детекта конкретных уязвимостей.