Einführung
Dieser Artikel stellt eine Übersicht, sowie Anleitungen und Beispiele bezüglich des IPMI-Interfaces bereit.
Das IPMI (Intelligent Platform Management Interface) ist eine Schnittstelle zur Verwaltung und Administration von Servern. Diese wird durch einen BMC (Baseboard Management Controller) eines Mainboards implementiert. Auf diese Schnittstelle kann via Kommandozeilen-Programm (z.B. ipmitool) oder über ein Webinterface zugegriffen werden. Darüber können Administrationsaufgaben durchgeführt werden. Zum Beispiel kann ein Reset durchgeführt, eine KVM gestartet oder die auf dem Mainboard befindlichen Sensoren ausgelesen werden.
Hetzner IPMI-Informationen
Aufgrund vieler Sicherheitsprobleme in der Vergangenheit, die durch Schwachstellen in der Firmware der Hersteller verursacht wurden, sowie die Zeit, welche die betreffenden Hersteller zur Behebung dieser Probleme benötigten, haben wir 2019 beschlossen, die Möglichkeit der Installation zusätzlicher IPMI- oder KVM-Module in dedizierten Root-Servern nicht mehr anzubieten. Ausnahmen sind dedizierte DELL-Server und Dell-Server aus der Serverbörse. Für diese Modelle halten wir ebenfalls Austausch-Module bereit.
Modell-Übersicht
Wenn Sie sich nicht sicher sind, welches Servermodell die Grundlage für Ihr Produkt aus der Serverbörse ist, zögern Sie nicht, sich an den Support zu wenden.
- PX60(-SSD)/PX70(-SSD) - BMC inkl. IPMI (KVM-over-IP als kostenpflichtiges optionales Modul)
- PX90(-SSD)/PX120(-SSD)- BMC inkl. IPMI und KVM
- PX91(-SSD)/PX121(-SSD)- kostenpflichtiges optionales BMC-Modul mit IPMI/KVM
Aktivierung der Netzwerkschnittstelle
Bei integrierten BMC ist die Netzwerkkonfiguration standardmäßig deaktiviert. Für die Nutzung der IPMI bzw. Serial over LAN und/oder KVM Funktionalität ist die Bestellung einer kostenpflichtigen Zusatz-IP notwendig, welche über den Hetzner Robot bestellt werden kann.
Wichtig: Die MAC-Adresse des BMC muss bei der Bestellung der zusätzlichen IP-Adresse angegeben werden.
Diese kann mittels ipmitool ausgelesen werden (siehe Netzwerk). Nach Zuteilung der IP-Adresse kann diese statisch konfiguriert oder per DHCP dem BMC zugewiesen werden.
Sicherheitshinweise
Wird der BMC durch Zuweisung einer öffentliche IP erreichbar gemacht, kann dieser darüber attackiert und unter Umständen auch missbraucht werden, wodurch möglicherweise der Server kompromittiert werden kann. Daher sollten Maßnahmen durchgeführt werden, die den bereits bekannten Angriffsszenarien entgegenwirken. Mit der bekannten Penetrations-Toolsammlung Metasploit können einige Angriffe durchgeführt werden (https://community.rapid7.com/community/metasploit/blog/2013/07/02/a-penetration-testers-guide-to-ipmi).
Das in den Modellen PX60 und PX70 verwendete Mainboard ist mit den beschriebenen Möglichkeiten nicht angreifbar, da einige Schutzmechanismen schon per default eingebaut sind. Generell sollten Standardpasswörter geändert und bereits vorhanden Nutzer deaktiviert oder umbenannt werden. Der anonyme Zugriff ist bei allen Modellen standardmäßig deaktiviert. Die weiteren Angriffsvektoren und deren Verhinderung werden in den folgenden Punkten beschrieben.
Aktuelle Bedrohungen
Sicherheitslücken
Da es sich bei dem BMC, der die IPMI Funktionalität bereitstellt, auch nur um Software handelt, können hierbei ebenfalls Sicherheitslücken enthalten sein.
Die Firmwareversion kann mittels IPMItool ausgelesen werden:
ipmitool mc info
...
Firmware Revision : 3.50
PX90/PX120
Für das Mainboard der Modelle PX90/PX120 (Supermicro X9SRi-F) wurde eine Sicherheitslücke in der Firmwareversion 2.14 entdeckt, die das Auslesen von Nutzern und Passwörtern im Klartext erlaubt. Falls Ihr System diese Firmware aufweist, ist vor Aktivierung der Netzwerkschnittstelle ein Firmwareupdate notwendig.
Falls Sie das Netzwerk der IPMI bereits aktiviert haben, können Sie das Update auch über die Weboberfläche durchführen. Sie finden dazu die aktuelle Version unter download.hetzner.com (die erforderlichen Login-Daten finden Sie in der Bereitstellungs-Mail Ihres/Ihrer Server).
Alternativ ist ein Update auch mit inaktivem Netzwerk der IPMI unter Linux möglich:
wget http://mirror.hetzner.com/tools/Supermicro/tools/SMT_X9_350.tgz
tar -xzf SMT_X9_350.tgz
cd SMT_X9_350
./lUpdate -f SMT_X9_350.bin
Dieses Update bezieht sich ausschließlich auf den PX90 oder PX120.
PX91/PX121
Das zusätzliche KVM-Modul für die Modelle PX91/PX121 (Asus Z10PA-U8) verwendet unsichere SSL-Protokolle und ein abgelaufenes SSL-Zertifikat in den Versionen vor 1.11.
Daher sind je nach Browser gegebenenfalls keine gesicherten (HTTPS) Verbindungen möglich bevor das Update durchgeführt wurde.
Das Update kann über die Weboberfläche durchgeführt. Sie finden dazu die aktuelle Firmware unter download.hetzner.com (die erforderlichen Login-Daten finden Sie in der Bereitstellungs-Mail Ihres/Ihrer Server).
Cipher-0-Angriff
Cipher-0 bedeutet, dass keinerlei Verschlüsselung verwendet wird und damit auch jegliche Authentifizierung umgangen wird. Standardmäßig ist die Ciper-0 bei dem verwendeten Mainboard nur für Callback aktiviert. Es kann sich darüber also nicht angemeldet werden. Lediglich eine Rückmeldung des BMC ob vorhanden oder nicht erhalten werden. Um sicherzugehen, dass auch damit kein Missbrauch stattfindet wird die Cipher-0 bei der Auslieferung standardmäßig deaktiviert und kann somit nicht mehr verwendet werden.
Hash-Übermittlung des Passworts
In der IPMI-Spzifikation ist die Authentifizierung des Nutzers nur nutzerseitig möglich. Daher wird ein Hash des Passworts an jeden anfragenden Nutzer übermittelt. Da genau spezifiziert ist, was dieser Hash enthält kann daraus via Brute-Force-Attacke das Passwort ermittelt werden. Aufgrund der Verankerung in der IPMI-Spezifikation ist dieses Problem über alle BMC's vorhanden und kann erst bei Änderung des Protokolls behoben werden. Daher gibt es dafür lediglich den Hinweis, ein sehr starkes und langes Passwort für das BMC zu verwenden um es den Angreifern schwer zu machen. Wird ein kurzes oder einfach zu erratendes Passwort gewählt kann das BMC innerhalb weniger Minuten oder Stunden kompromittiert sein.
Folgender Tipp für ein sicheres Passwort:
Soll man sich das Passwort merken können ist es sinnvoll mehrere Wörter aneinander zu reihen, die keinerlei Zusammenhang haben (http://correcthorsebatterystaple.net/). Diese schützen durch ihre Länge und sind trotzdem einfach zu merken.
Wird das Passwort in einer Datenbank gespeichert und muss nicht merkbar sein, dann können zufällige Zahlen-, Buchstaben- und Umlautkombinationen in einer sinnvollen Länge (>30 Zeichen) ausreichend schützen.
SNMP Reflection
Einige IPMI Module (z.B. ASMB8-iKVM der PX91/121) bieten eine Möglichkeit diese per SNMP abzufragen. Hierdurch können große Datenmengen durch eine kleine Anfrage ausgelöst werden, die bei gefälschten Absenderadressen zu Angriffen mißbraucht werden kann. Falls SNMP genutzt werden soll, muss sichergestellt werden, daß dies durch ein starkes Passwort (d.h. SNMP Community String) abgesichert ist. Falls SNMP nicht benötigt wird, bietet das ASMB8-iKVM Modul der PX91/121 auch die Möglichkeit diesen Port per Firewall zu blocken. Beides ist über das jeweilige Webinterface möglich.
Erklärung der einzelnen Funktionen
Webinterface
Über das Webinterface kann das BMC einfach und sicher ausgelesen werden. Es werden alle Sensoren angezeigt, Nutzer können hinzugefügt und geändert werden, die Netzwerkkonfiguration des BMC kann vorgenommen werden und die KVM, sofern vorhanden, kann gestartet werden.
System Information: Auf dieser Seite können einige Informationen zum Server ausgelesen werden (BIOS-Version, aktueller Status, Informationen zur CPU und zum RAM) und die aktuell angemeldeten Nutzer angezeigt werden.
Server Health: Hier werden alle Ausgaben der einzelnen Sensoren des Mainboards und der CPU ausgelesen und angezeigt. Falls es thermische Probleme geben sollte können diese hier erkannt werden. Des weiteren gibt es einen Event-Log. Darin werden Systemereignisse festgehalten, wie z.B. hohe Temperaturwerte, Neustarts und CPU-Drosselung. Dies kann helfen mögliche Ursachen für ein Fehlverhalten des Servers zu finden. Die Seite „Power Statistics" funktioniert bei diesem Model nicht, da das Netzteil nicht über die dafür notwendige PMBUS-Schnittstelle verfügt.
Configuration:
Hier können viele Punkte des BMC's konfiguriert werden. An den Netzwerkeinstellungen muss normalerweise nichts geändert werden, da die Konfiguration automatisch über DHCP für IPv4 erhalten wird. IPv6 kann
konfiguriert werden, jedoch wird die Nutzung des Hetzner Default-Gateways fe80::1
erst in einer zukünftigen Firmwareversion möglich sein. Neue Nutzer können ebenso hinzugefügt werden wie auch bereits bestehende
geändert oder gelöscht. Ebenso können in dem Punkt Alerts
Benachrichtungen via SNMP oder Email
gesendet werden, wenn bestimmte Ereignisse auf dem Server eintreten. Dies kann beim Monitoring des Systems helfen.
Remote Control:
In dieser Seite können die KVM-Funktionalitäten des BMC verwendet werden. Der Punkt Console Redirection
ist aber lediglich bei Freischaltung via Zusatzmodul möglich. Server Power Control
kann immer verwendet werden. Damit lässt sich ein Hardreset oder ein Softreset durchführen, ebenso kann der Server heruntergefahren oder gestartet werden.
Konfiguration
In diesem Abschnitt werden einige grundlegende Konfigurationsmöglichkeiten aufgezeigt. Dafür kann in den meisten Fällen das Webinterface des BMC verwendet werden. Zu empfehlen ist aber die Installation von ipmitool
, welches in allen gängigen Distributionen über die Paketverwaltung installiert werden kann. Darüber sind Funktionen verfügbar, die nicht über das Webinterface konfiguriert werden können.
Beispiel für Debian:
Installation über die Paketverwaltung:
apt install ipmitool
Damit ipmitool
funktionieren kann müssen folgende Module via modprobe
geladen werden:
modprobe ipmi_devintf
modprobe ipmi_si
Ob alles wichtige korrekt geladen und installiert wurde kann über einen Beispielbefehl getestet werden, welcher alle verfügbaren Sensordaten anzeigt:
ipmitool sensor list
Benutzer
Auf dem BMC können mehrere Nutzer mit unterschiedlichen Rechten angelegt werden. Nach dem Anlegen eines neuen Nutzers mit administrativen Rechten via ipmitool, können weitere Nutzer auch über das Webinterface verwaltet werden. Es gibt 4 unterschiedliche Berechtigungslevel:
- Callback (1): Dieser kann nur einen Callback initiieren
- User (2): Dieser kann nur lesende Anfragen stellen und keinerlei Konfigurationsänderungen durchführen
- Operator (3) - Dieser kann alle Konfigurationen durchführen bis auf Channel deaktivieren oder Berechtigungen ändern
- Administrator (4): Dieser kann alle Konfigurationen durchführen
In der Regel sind bereits ein oder mehrere Nutzer vorhanden. Eine Übersicht der vorhandenen Nutzer-IDs und Logins erhält man mittels:
ipmitool user list 1
Bei den PX90/PX120 Modellen ist ein aktiver Nutzer mit Administrator-Rechten vorhanden:
ID Name Callin Link Auth IPMI Msg Channel Priv Limit
2 ADMIN false false true ADMINISTRATOR
Bei den BMC/KVM-Modulen der PX91/PX121 Modellen sind zwei aktive Nutzer mit Administrator-Rechten vorhanden:
ID Name Callin Link Auth IPMI Msg Channel Priv Limit
1 false false true ADMINISTRATOR
2 admin false false true ADMINISTRATOR
Bei den Modellen PX60/PX70 existieren fünf inaktive Standardnutzer, die mit Ausnahme des ersten verändert werden können.
ID Name Callin Link Auth IPMI Msg Channel Priv Limit
1 true false true ADMINISTRATOR
2 root false true true ADMINISTRATOR
3 test1 true false true ADMINISTRATOR
4 test2 true false true ADMINISTRATOR
5 test3 true false true ADMINISTRATOR
Die root bzw. ADMIN Nutzer-ID sollte nach dem Anlegen eines eigenen Nutzers vor Aktivierung der Netzwerkkonfiguration deaktiviert und falls möglich umbenannt werden.
Die Änderung des Login-Namens erfolgt via ipmitool
:
ipmitool user set name 2 john-doe
Um einen neuen Nutzer anzulegen, genügt es einer bisher nicht verwendeten ID einen Namen zuzuweisen. Das Vorgehen ist hierbei identisch zur Änderung des Logins einer ID. Ein Löschen von IDs ist nur durch Zurücksetzen des BMC auf Werkseinstellungen möglich.
Anlegen eines neuen Nutzers:
ipmitool user set name 6 max+meier
Danach sollte ein Passwort gesetzt werden:
ipmitool user set password 6 Correct-Battery-Horse-Staple
Nun muss noch der Zugriff für diesen Nutzer aktiviert werden:
ipmitool channel setaccess 1 6 link=on ipmi=on callin=on privilege=4
# Hinweis: Bei PX91/121 muss Channel 8 (Shared-LAN) verwendet werden, d.h.:
ipmitool channel setaccess 8 6 link=on ipmi=on callin=on privilege=4
Ebenso muss der Nutzer selbst aktiviert werden:
ipmitool user enable 6
Um das Passwort eines Nutzers zu ändern genügt folgender Befehl:
ipmitool user set password 6 Battery+Staple-Horse$Correct
Abschließend wird der Standard-Admin-User deaktiviert:
ipmitool user disable 2
Netzwerk
Damit das BMC auch über das Internet erreichbar ist, muss über den Hetzner Robot eine kostenpflichtige Zusatz-IP für das BMC bestellt werden. Die IPv4-Konfiguration des BMC kann entweder händisch oder via DHCP mittels ipmitool
erfolgen. Änderungen an der Konfiguration sind auch später im Webinterface unter Configuration / IPv4 Network
möglich. Aktuell ist die Nutzung von IPv6 noch nicht möglich. Die Konfiguration hierfür ist später dann ausschließlich über das Webinterface möglich.
Die Erstkonfiguration erfolgt via ipmitool. Die dazugehörige IPMI Channel ist abhängig vom jeweiligen Mainboard und welches Inferface konfiguriert werden soll.
Shared-LAN Port der Haupt-IP:
- PX60/70/90/120 und SX131/291: Channel 1
- PX91/121: Channel 8
Um die aktuelle Konfiguration und die MAC-Adresse des in der Regel verwendeten Shared-LAN Ports anzuzeigen, ergibt sich daher folgender Befehl:
-
PX60/70/90/120 und SX131/291:
-
ipmitool lan print 1
-
PX91/121:
-
ipmitool lan print 8
Analog ist für die PX91/121 bei allen weiteren Kommandos statt set 1
ein set 8
zu verwenden.
Um die IP über DHCP zu beziehen:
ipmitool lan set 1 ipsrc dhcp
Um wieder die statische Konfiguration zu nutzen (default):
ipmitool lan set 1 ipsrc static
IP-Adresse setzen:
ipmitool lan set 1 ipaddr <IP address>
Netzmaske setzen:
ipmitool lan set 1 netmask <netmask>
Gateway IP festlegen
ipmitool lan set 1 defgw ipaddr <gateway IP address>
Serial-Over-LAN
Um SOL (Serial-Over-LAN) über ipmitool
zu verwenden ist folgender Befehl notwendig:
ipmitool -C 3 -I lanplus -H <ipaddr> -U <user> -P <pass> sol activate
Wichtig ist hierbei die Cipher-Suite 3 (falls nicht default), da sonst keine Kommunikation über lanplus mit Verschlüsselung möglich ist.
Falls folgende Fehlermeldung erscheint, muss noch SoL für den Nutzer aktiviert werden:
$ ipmitool -C 3 -I lanplus -H <ipaddr> -U <user> -P <pass> sol activate
Info: SOL payload disabled
$ ipmitool -C 3 -I lanplus -H <ipaddr> -U <user> -P <pass> sol payload enable <channel> <user-id>
Damit kann man schon die BIOS Ausgabe sehen. Um auch Zugriff zum Bootloader und/oder dem gebooteten System zu erhalten, sind weitere Einstellungen nötig.
GRUB2
Für GRUB2 genügt es /etc/default/grub
wie folgt zu ändern und anschließend die Konfiguration neu zu generieren.
Bei PX90/120 (Supermicro X9SRi-F) ist die serielle Konsole auf ttyS2/unit=2
, bei den PX91/121 (Asus Z10PA-U8) auf ttyS1/unit=1
und bei den PX60/70 (Intel S1200V3RPL) auf ttyS0/unit=0
. Dazu ist noch zu beachten, dass die Baudrate bei den PX91/121 auf 57600 gesetzt wird und bei allen anderen auf 115200.
PX60/70
GRUB_CMDLINE_LINUX_DEFAULT="nomodeset console=tty0 console=ttyS0,115200n8"
GRUB_TERMINAL=serial
GRUB_SERIAL_COMMAND="serial --speed=115200 --unit=0 --word=8 --parity=no --stop=1"
PX90/120, SX131/291
GRUB_CMDLINE_LINUX_DEFAULT="nomodeset console=tty0 console=ttyS2,115200n8"
GRUB_TERMINAL=serial
GRUB_SERIAL_COMMAND="serial --speed=115200 --unit=2 --word=8 --parity=no --stop=1"
PX91/121
GRUB_CMDLINE_LINUX_DEFAULT="nomodeset console=tty0 console=ttyS1,57600n8"
GRUB_TERMINAL=serial
GRUB_SERIAL_COMMAND="serial --speed=57600 --unit=1 --word=8 --parity=no --stop=1"
GRUB (grub-legacy)
Für GRUB1 (grub-legacy) muss die Konfigurationsdatei /boot/grub/menu.lst
bzw. /boot/grub/grub.conf
(CentOS) wie folgt erweitert werden:
PX60/70
serial --unit=0 --speed=115200 --word=8 --parity=no --stop=1
terminal --timeout=5 serial console
PX90/120, SX131/291
serial --unit=2 --speed=57600 --word=8 --parity=no --stop=1
terminal --timeout=5 serial console
PX91/121
serial --unit=1 --speed=115200 --word=8 --parity=no --stop=1
terminal --timeout=5 serial console
An die Bootoptionen des Kernels muss analog der gleiche Serial Port angehängt werden. d.h. ttyS0
bei PX60/70, ttyS1
bei PX91/121 und ttyS2
bei PX90/120.
console=tty0 console=ttyS0,115200n8
Dadurch wird dem Kernel mitgeteilt seine Ausgaben auch auf der ersten seriellen Schnittstelle auszugeben. Durch die Umstellung des GRUB_TERMINALS auf serial wird jegliche Ein/Ausgabe auf die serielle Schnittstelle umgeleitet. Lokal wird damit kein Bootmenü mehr angezeigt, d.h. die Auswahl des Booteintrages ist via KVM-Konsole oder KVM nicht mehr möglich. Nach dem Start des Kernels erfolgt die Ausgabe dann wieder parallel lokal und seriell.
Schlussendlich muss im System auch noch ein Terminal für die serielle Schnittstelle aktiviert werden.
Ubuntu
Bei Ubuntu erstellt man eine Datei /etc/init/ttyS0.conf
mit folgendem Inhalt (bzw. ttyS2.conf
mit ttyS2
und 115200 Baud bei PX90/120 oder ttyS1.conf
mit ttyS1
und 57600 Baud bei PX91/121):
# ttyS0 - getty
#
# This service maintains a getty on ttyS0 from the point the system is
# started until it is shut down again.
start on stopped rc RUNLEVEL=[2345]
stop on runlevel [!2345]
respawn
exec /sbin/getty -L ttyS0 115200 vt100
Anschließend kann das Terminal via start ttyS0
aktiviert werden.
CentOS
Bei CentOS gestaltet sich die Konfiguration prinzipiell ähnlich wie Ubuntu. Es existiert jedoch ein Automatismus durch /etc/init/serial.conf
gibt, wodurch automatisch ein getty auf dem seriellen Port gestartet und der Port /etc/securetty
hinzugefügt wird. Es genügt daher in der grub.conf
die serielle Konsole zu konfigurieren und die entsprechende Kernel-Option anzuhängen.
Debian / OpenSuSE / Fedora
Bei Debian, OpenSuSE und anderen Distributionen wie Fedora die systemd
und grub2 verwenden, genügt es die genannten Anpassungen an der /etc/default/grub
vorzunehmen und die Konfiguration z.B. mittels grub2-mkconfig
zu erneuern. Bei nächsten Boot übernimmt systemd
automatisch die serielle Schnittstelle von grub2.
Serielle Konsole
Nun erhält man bei der Verbindung via ipmitool
auch den Login Prompt:
$ ipmitool -C 3 -I lanplus -H <ipaddr> -U <user> -P <pass> sol activate
[SOL Session operational. Use ~? for help]
Debian GNU/Linux 7 Debian-70-wheezy-64-minimal ttyS0
Debian-70-wheezy-64-minimal login: