Guide de sécurité d'Oracle® VM Server for SPARC 3.2

Quitter la vue de l'impression

Mis à jour : Mars 2015
 
 

ILOM

    Tous les systèmes Oracle SPARC actuels incluent un contrôleur système intégré (ILOM) qui assure les fonctions suivantes :

  • Gère les contrôles environnementaux de base tels que la vitesse du ventilateur et l'alimentation du châssis

  • Permet les mises à niveau du microprogramme

  • Fournit la console système pour le domaine de contrôle

Vous pouvez accéder à ILOM via une connexion série ou utiliser SSH, HTTP, HTTPS, SNMP, ou IPMI pour y accéder par l'intermédiaire d'un port réseau. Les serveurs Fujitsu M10 utilisent XSCF à la place d'ILOM pour exécuter des fonctions similaires.

Menace : déni de service du système complet

    Une personne malveillante qui parvient à prendre le contrôle d'ILOM peut compromettre le système de multiples façons. Il peut notamment :

  • Mettre hors tension tous les invités en cours d'exécution

  • Installer un microprogramme manipulé pour accéder à un domaine invité au moins

Ces scénarios concernent tous les systèmes qui disposent de ce type de contrôleur. Dans un environnement virtualisé, les dommages peuvent être beaucoup plus importants que dans un environnement physique car de nombreux domaines qui sont hébergés dans le même boîtier système sont menacés.

De même, une personne malveillante qui parvient à prendre le contrôle du domaine de contrôle ou d'un domaine d'E/S peut aisément désactiver tous les domaines invités dépendants en arrêtant les services d'E/S correspondants.

Evaluation : déni de service du système complet

Alors qu'ILOM est généralement connecté à un réseau administratif, il est également possible d'accéder à ILOM depuis le domaine de contrôle en utilisant l'IPMI avec le module d'accès du BMC. Par conséquent, ces deux types de connexions doivent être bien protégés et isolés des réseaux de production normaux.

De même, une personne malveillante peut violer la sécurité d'un domaine de service à partir du réseau ou par le biais d'une erreur dans la pile de virtualisation, puis bloquer les E/S invitées ou arrêter le système. Bien que les dommages soient limités car les données ne sont ni perdues, ni compromises, ils peuvent affecter un grand nombre de domaines invités. Veillez donc à vous protéger contre cette menace possible pour limiter les dommages potentiels.

Contre-mesure : sécurisation d'ILOM

    En tant que processeur de service, ILOM contrôle des fonctions essentielles telles que l'alimentation du châssis, les configurations de démarrage d'Oracle VM Server for SPARC et l'accès par console au domaine de contrôle. Les mesures suivantes vous permettent de sécuriser ILOM :

  • Placement du port réseau d'ILOM dans un segment de réseau distinct du réseau administratif, qui est utilisé pour les domaines dans l'environnement d'exécution.

  • Désactivation de tous les services qui ne sont pas requis pour le fonctionnement normal, tels que HTTP, IPMI, SNMP, HTTPS et SSH.

  • Configuration de comptes administrateur dédiés et personnels qui accordent uniquement les droits requis. Pour permettre une traçabilité maximale des actions effectuées par les administrateurs, assurez-vous de créer des comptes administrateur personnels. Ce type d'accès est particulièrement important pour l'accès à la console, les mises à niveau de microprogrammes et la gestion des configurations de démarrage.