obi-wan-kenobi
Goto Top

Offene LDAP-Server in AS

Hallo alle Miteinander,

ich habe ein Problem, unsere VM-Ware Appliance (Version. 6.5.0.10000) ist scheinbar angreifbar.
Wir haben eben die Meldung dazu bekommen:

Betreff: [CB-Report#20181018] Offene LDAP-Server in AS[Denied Attachment Detected And Removed]

Da ich auf den Vm-Ware Docu´s nichts gefunden habe, hier die Frage, was muss ich hier tun?

MFG Obi Wan

Content-Key: 390169

Url: https://administrator.de/contentid/390169

Printed on: April 16, 2024 at 15:04 o'clock

Member: Spirit-of-Eli
Spirit-of-Eli Oct 20, 2018 at 12:13:23 (UTC)
Goto Top
Moin,

woher kommt denn diese Meldung?

Es ist erstmal zu dereferenziere von wo aus diese angreifbar sein sollen.
Ggf. ist diese Funktion ja von Nöten.

Gruß
Spirit
Member: obi-wan-kenobi
obi-wan-kenobi Oct 20, 2018 at 12:31:00 (UTC)
Goto Top
Hallo,

diese Appliance hat eine öffentliche Adresse. Die Meldung kommt von:

Team CERT-Bund

Bundesamt für Sicherheit in der Informationstechnik
Federal Office for Information Security (BSI)
Referat CK22 - CERT-Bund
Godesberger Allee 185-189, 53175 Bonn, Germany

ciao Obi Wan
Mitglied: 129580
129580 Oct 20, 2018 updated at 12:45:24 (UTC)
Goto Top
Hallo,

diese Appliance hat eine öffentliche Adresse.

warum ist die vCenter Appliance öffentlich erreichbar?!? Das ist fahrlässig hoch 10!!

Lösung: Firewall konfigurieren und der VCSA eine private IP aus dem lokalen Netz geben. Die öffentliche IP könnt ihr euch dann sparen.
Und falls Fernzugriff auf das vCenter notwendig sein sollte: VPN einrichten!

P.S. In der E-Mail vom BSI stehen immer alle notwendigen Infos + Anleitung zur Behebung drin. Sollte ein Administrator eigentlich wissen...

Viele Grüße,
Exception
Mitglied: 114380
114380 Oct 20, 2018 at 12:52:33 (UTC)
Goto Top
Scheint nicht eure erste Lücke zu sein.
https://www.malwareurl.com/ns_listing.php?as=ASxxxxx
Tu deinen Chef einen Gefallen und entferne das AS aus dem Betreff, muss ja nicht jeder wissen
Member: obi-wan-kenobi
obi-wan-kenobi Oct 20, 2018 at 12:54:19 (UTC)
Goto Top
hallo,

das weis ich das wir eine firewall davor einrichten. nur kann ich das nun auf die schnelle nicht.
gibt es eine andere lösung?

und natürlich weis ich das die vom Bund die lösung anbieten:

Beschränken Sie den Zugriff auf den LDAP-Server auf vertrauenswürdige Clients, zum Beispiel durch die Blockierung eingehender Verbindungen auf Port 389/tcp und 389/udp auf der Firewall.
Verwenden Sie LDAP mit StartTLS bzw. LDAPS (LDAP über TLS/SSL) für eine sichere, verschlüsselte Verbindung zwischen Clients und LDAP-Server.

nur hilft mir das hier nicht weiter.


vg Obi Wan
Member: Spirit-of-Eli
Spirit-of-Eli Oct 20, 2018 at 12:57:33 (UTC)
Goto Top
Die Lösung ohne Firewall??

Alles vom Netz nehmen!!
Mitglied: 129580
Solution 129580 Oct 20, 2018 updated at 13:31:19 (UTC)
Goto Top
das weis ich das wir eine firewall davor einrichten. nur kann ich das nun auf die schnelle nicht.

Moment! Ihr habt keine Firewall? Und betreibt dafür eine VMware Infrastruktur mit mehreren VM's? Und alle sind öffentlich am Netz?!
Eure Daten scheinen wohl keinen Wert zu haben? Hoffentlich ist kein Server darunter (DB, CRM o.ä) wo Kundendaten gespeichert sind....

Wie bereits @Spirit-of-Eli geschrieben hat: Alles sofort vom Netz nehmen bis dieser Mangel behoben wurde.
Alles andere ist ein fahrlässiges Sicherheitsrisiko.

Oder alternativ mindestens das vCenter hinter NAT verstecken.
Member: obi-wan-kenobi
obi-wan-kenobi Oct 20, 2018 at 13:46:02 (UTC)
Goto Top
hallo,

danke, das hilft mir aber alles nicht weiter...

gibt es eine lösung? z.B. das ldap abzuschalten oder zu deaktivieren auf der appliance?

vg obi wan
Mitglied: 129580
129580 Oct 20, 2018 updated at 13:53:29 (UTC)
Goto Top
gibt es eine lösung?

Wurde bereits mehrmals geschrieben.

z.B. das ldap abzuschalten oder zu deaktivieren auf der appliance?

Das LDAP ist dein kleinstes Problem, wenn die Appliance und ander Server wirklich 100% im Netz steht.
Member: obi-wan-kenobi
obi-wan-kenobi Oct 20, 2018 at 13:57:33 (UTC)
Goto Top
was ist das problem die antwort zu nennen, es läuft auf dem server ein webserver und das wars ... darum nochmal, momentan interessiert mich nur das ldap problem. ich kann momentan leider keine fw davor schalten.

vg obi wan
Member: obi-wan-kenobi
obi-wan-kenobi Oct 20, 2018 at 13:58:55 (UTC)
Goto Top
was ist das problem bei einem server der im netz steht, ich denke mal das server für das gemacht sind oder nicht?
vg obi wan
Mitglied: 114380
114380 Oct 20, 2018 at 14:22:51 (UTC)
Goto Top
Jein.
Stell dir einen Geldautomten vor.
Er ist für jeden zugänglich, an die Verwaltung kommen normale Kunden nicht (VMware Appliance), da dieser Teil mit einem Schloss gesichert ist. Die Kunden kommen nur mit Karte an ihren Teil (Konto).
Bei dir ist momentan das Schloss weg, d.h. Du weißt nicht, wer Bauteile ausgetauscht hat und zum skimmen dient und was Original ist. Ich hoffe das hilft dem Verständnis etwas
Mitglied: 129580
129580 Oct 20, 2018 updated at 15:06:13 (UTC)
Goto Top
was ist das problem die antwort zu nennen,

Wie oft willst du die Antwort noch hören?! Das wurde tausend mal hier geschrieben.

darum nochmal, momentan interessiert mich nur das ldap problem.

Du kannst nur externe LDAP Provider z.B. Active Directory abschalten - nicht das interne, da ansonsten keinerlei Anmeldung beim vCenter mehr möglich ist. Bin jetzt kein vSphere Experte aber soweit ich weiß, wird die interne vsphere Domäne außerdem für die Kopplung der ESXi verwendet.

Es gibt allerdings fürs vCenter/ESXi eine Firewall. Diese könntest du Konfigurieren.

was ist das problem bei einem server der im netz steht, ich denke mal das server für das gemacht sind oder nicht?

Sorry aber deine Antwort zeigt, dass du überhaupt keine Fachkompetenz besitzt.
Ich empfehle dir: gehe zu einem Dienstleister, der euch unterstützt und das ganze sicher umsetzt.

Warum gehört ein Datenbankserver mit Geschäftsgeheimnissen und/oder Kundendaten abgeschottet in einem sicheren Netz? Ist doch auch nur ein Server? Fazit: Blödsinnige Aussage!

Und Server bedeutet einfach nur "Dienst". Das heißt aber nicht, dass dieser Dienst von jedermann erreichbar sein muss/soll. Siehe auch:
https://de.wikipedia.org/wiki/Server

Das weiß aber auch ein Azubi im ersten Lehrjahr!

Edit: Und noch eine kleine Randnotiz: beachte, dass ihr als Betreiber die volle Verantwortung für die Server habt. Falls einer eurer Server aufgrund mangelndes Sicherheitskonzepts gehackt wird und die Angreifer eure Server für weitere Angriffe auf anderen Systemen missbrauchen, dann kann das im schlimmsten Fall für euch auch ein juristisches Nachspiel haben. So ein Serverbetrieb ist nun mal kein Spielzeug....
Member: aqui
aqui Oct 20, 2018 at 15:18:41 (UTC)
Goto Top
zeigt, dass du überhaupt keine Fachkompetenz besitzt.
Hört ja auch schon bei der Groß- Kleinschreibung auf !
Member: LordGurke
LordGurke Oct 20, 2018 updated at 18:31:38 (UTC)
Goto Top
Zitat von @129580:
Edit: Und noch eine kleine Randnotiz: beachte, dass ihr als Betreiber die volle Verantwortung für die Server habt. Falls einer eurer Server aufgrund mangelndes Sicherheitskonzepts gehackt wird und die Angreifer eure Server für weitere Angriffe auf anderen Systemen missbrauchen, dann kann das im schlimmsten Fall für euch auch ein juristisches Nachspiel haben. So ein Serverbetrieb ist nun mal kein Spielzeug....

Insbesondere LDAP über UDP ist sehr beliebt für DDoS-Attacken mittels UDP-Amplification. Eine Anfrage mit < 100 Bytes Größe reicht nämlich um locker 6000-7000 Bytes Antwort oder mehr zu erzeugen.
Das BSI warnt ja in den Mails auch vor genau diesem Szenario:

In den letzten Monaten wurden Systeme, welche LDAP-Anfragen aus dem
Internet beantworten, zunehmend zur Durchführung von DDoS-Reflection-
Angriffen gegen IT-Systeme Dritter missbraucht.

Ich kann aus Erfahrung sagen: Wir als Provider bekommen vom BSI ständig E-Mails dieser Art. Die leiten wir dann an die betroffenen Kunden weiter und empfehlen denen, etwas gegen die beschriebenen Probleme zu tun.
Die Kunden mit offenen LDAP-, memcached-, CHARGEN- oder DNS-Resolver-Diensten reagieren manchmal überhaupt nicht, bekommen aber vollautomatisch mehr Motivation wenn die Dienste dann tatsächlich mal für DDoS missbraucht werden und der Uplink des Servers verstopft ist.

Und sobald wir dann mit Abuse-Meldungen zu den IP-Adressen zugeworfen werden gibt es exakt drei Dinge, die passieren können:
    • Wir installieren auf unseren Routern temporäre Portfilter (Preisliste hängt aus)
    • Wir schalten den Switchport auf 10 Mbps herunter um die Auswirkungen zu minimieren (damit sind die Server quasi während solcher Attacken nicht mehr benutzbar weil der Uplink vollkommen verstopft ist)
    • Die betroffenen IP-Adressen des Kunden werden von uns nullgeroutet


Diese Probleme kann man so einfach lösen, indem man die Dienste entweder so konfiguriert, dass sie nur innerhalb des lokalen Netzes erreichbar sind bzw. diese nur an eine interne Netzwerkschnittstelle gebunden sind - oder eben durch eine Firewall.
Das muss für's erste nichtmal eine teure Hardware-FW sein, ein bisschen iptables reicht schon aus.
Oder - wenn das bei VMWare nicht direkt geht - wenigstens am Router ein bisschen mit ACLs den Traffic eingrenzen.
Member: AlFalcone
AlFalcone Oct 20, 2018 at 22:24:43 (UTC)
Goto Top
wie wärs einfach die apliance zu updaten?
Member: aqui
aqui Oct 21, 2018 at 08:05:11 (UTC)
Goto Top
Das muss für's erste nichtmal eine teure Hardware-FW sein, ein bisschen iptables reicht schon aus.
Die Art und Weise des Threds lässt aber leider befürchten das der TO damit (vermutlich) völlig überfordert ist !
Mitglied: 129580
129580 Oct 21, 2018 at 09:55:03 (UTC)
Goto Top
wie wärs einfach die apliance zu updaten?

Das ändert trotzdem nichts an der Sache, dass das vCenter frei zugänglich für jeden ist. Oder worauf beziehst du dich konkret?
Und wenn jemand unbefugtes sich bei dem vCenter anmelden kann (egal ob durch eine Sicherheitslücke oder durch einen erfolgreichen Brute Force Angriff), ist die komplette Infrastruktur kompromittiert.
Member: AlFalcone
AlFalcone Oct 21, 2018 updated at 15:25:33 (UTC)
Goto Top
Die Lücke geschlossen 1. Punkt, 2. einfach dann die Firewall kaufen, konfigurieren und schon ist das Problem erledigt. So auf die schnelle kriegt er ohnehin nichts hin ausser das er die Lücke schliessen kann mit einem Update.

Wenn der Chef etwas taugt nimmt er ohnehin alles vom Netz.

Also einfach eins nach dem anderen.

Neuerungen zur neusten Version, die hat sogar "Sicherheit" an Board.
https://blogs.vmware.com/vsphere/2018/08/introducing-vsphere-platinum-an ...