• Кеш контроллера HPE Smart Array в состоянии "Not Configured" при активном механизме SSD Smart Path

    HPE Smart Array Controller Cache in Not Configured State with SSD Smart Path EnabledВ качестве исходной конфигурации имеется сервер HPE ProLiant DL560 Gen10 с аппаратным RAID-контроллером HPE Smart Array P408i-a SR Gen10 и парой SSD-накопителей. Перед развёртыванием ОС на сервере было выполнено создание простого зеркального массива RAID-1 из этой пары SSD-накопителей с помощью утилиты Smart Storage Administrator (SSA). При создании массива утилита SSA не выдала никаких явных предупреждений или ошибок, и всё при беглом осмотре состояния массива в интерфейсе SSA выглядело вполне культурно. Однако, после того как сервер был подключен к системе мониторинга Icinga, было обнаружено, что плагину мониторинга HPE ProLiant не очень нравится состояние кеша RAID-контроллера Smart Array.

    Читать далее...

  • Сообщение "We couldn't find any drives" и ошибка 0x80300001 при попытке установки Windows Server 2012 R2 на сервер HPE ProLiant Gen10 с контроллером Smart Array P408i-a

    Message We couldn't find any drives and error 0x80300001 in Windows Server 2012 R2 Setup on HPE ProLiant Gen10 Smart Array P408i-a SR RAID ControllerПри попытке выполнить установку устаревшей операционной системы Windows Server 2012 R2 на новую серверную платформу HPE ProLiant DL560 Gen10 с RAID-контроллером HPE Smart Array P408i-a SR Gen10 можно столкнуться с тем, что инсталлятор ОС не может обнаружить диски, пригодные для установки ОС. В этой заметке рассмотрим пару простых примеров решения подобной проблемы.

    Читать далее...

  • Исследование возможностей мониторинга регистраторов речевой информации STC Smart Logger BOX и плагин check_snmp_stc_slbox для базового мониторинга в Icinga

    Investigation of the monitoring capabilities of speech recorders STC Smart Logger BOXКогда, в своё время, мы начали работать с системой регистрации телефонных переговоров "Незабудка-II" и с регистраторами речевой информации "Smart Logger BOX" (далее SLBox) от компании "ЦРТ", то одним из первых логичных вопросов был вопрос мониторинга работоспособности этих самых регистраторов. Предложенная производителем на тот момент времени, так называемая, программа мониторинга "Status Monitor" (STC-S449) после развёртывания и изучения функционала показала себя, как не выдерживающее никакой критики программное решение, которое, по моим личным ощущениям, за миску супа писал какой-то голодный студент, прикованный наручниками к батарее. То, зачем это было реализовано именно в таком виде, для меня так и осталось непостижимым.

    Читать далее...

  • Сканирование сети на предмет выявления модулей управления ИБП APC уязвимых к Ripple20

    APC Network Management Cards and Ripple20В прошлом году компанией JSOF была публично раскрыта информация о целом наборе уязвимостей, корни которых уходят в древнюю библиотеку компании Treck, реализующую функции стека протоколов TCP/IP. Эту библиотеку на протяжении многих лет использовали разные производители аппаратного обеспечения для обеспечения работы TCP/IP во встроенном микрокоде firmware на множестве разных типов устройств. Данный пакет уязвимостей получил общее название Ripple20.

    Уязвимости, входящие в состав Ripple20, имеют разные уровни критичности и среди них есть некоторые опасные уязвимости, позволяющие удалённо вызвать отказ в обслуживании или даже получать полный доступ над устройством со всеми вытекающими последствиями.

    Данная проблема была освещена на множестве интернет-ресурсов, связанных с темой информационной безопасности. Вот некоторые из них:

    Часть вендоров на протяжении нескольких месяцев после огласки Ripple20 выпустили обновления микрокода для своих продуктов, в которых закрываются данные уязвимости. Однако некоторые производители намеренно отказались от обновления микрокода некоторых своих продуктов, снятых с текущей поддержки. Таким образом, все уязвимые устройства, не имеющие обновления, но по прежнему эксплуатируемые в рамках локальных/глобальных сетей, вошли в группу повышенных рисков нарушения режима ИБ.

    Проблема с уязвимостями Ripple20 заключается в том, что работа по снижению рисков в рамках больших корпоративных сетей с множеством устройств разных производителей и моделей, требует комплексного подхода с применением разных методик защиты, таких как обновление микрокода, ужесточение правил меж-узлового взаимодействия на уровне сети, использование систем обнаружения сетевых аномалий и т.д.

    Применительно к вопросу обновления микрокода на эксплуатируемых сетевых устройствах, требуется отдельное планирование и немалый объём работы по устройствам каждого отдельно взятого производителя и модели. В данной заметке мы рассмотрим вариант сбора информации относительно модулей управления источников бесперебойного питания (ИБП) марки APC ("APC by Schneider Electric"), которые широко используются для защиты электропитания серверного и сетевого оборудования.

    Читать далее...

  • Установка Debian 10 (Buster) GNU/Linux на сервер HPE ProLiant DL20 Gen10 c UEFI и программным RAID на базе mdraid

    Installing Debian 10 Buster Linux on HPE ProLiant DL20 Gen10 server with UEFI and mdraid RAIDВ одной далёкой-далёкой галактике появился один очень-очень странный проект, под который было приобретено не менее странное оборудование, которое разные странные люди почему-то называли сервером. И вот, в один из заснеженных августовских дней, попал этот сервер модели HP/HPE ProLiant DL20 Gen10 ко мне с постановкой задачи, согласно которой на сервер нужно установить ОС Debian Linux и некоторое прикладное ПО.

    Имея некоторый опыт работы с RAID-контроллерами HPE Smart Array, я предположил, что задача будет решена без каких-либо затруднений. Однако, когда я добрался до инвентаризации комплектации полученной "железяки", меня ждал сюрприз. Оказалась, что сервер в своей поставке имеет два дисковых накопителя SATA HDD и, вместо аппаратного RAID-контроллера, оснащён базовой опцией программного RAID - HPE Smart Array S100i SR Gen10 SW RAID.

    Читать далее...

  • Уязвимость CallStranger (CVE-2020-12695) в Universal Plug and Play (UPnP) и PowerShell скрипт для сканирования сети по протоколу SSDP

    Vulnerability CallStranger CVE-2020-12695 in SSDP UPnPНа прошлой неделе в Российском сегменте Интернета снова заговорили о проблемах безопасности в технологии Universal Plug and Play (UPnP). Например, можно ознакомится со статьями Уязвимость в UPnP, подходящая для усиления DDoS-атак и сканирования внутренней сети и Уязвимость UPnP, позволяющая сканировать сети и организовывать DDoS-атаки, признана официально. В разных источниках проблемы безопасности UPnP рассматриваются в большей степени в контексте устройств и ПО, подключенных к глобальной сети Интернет. Однако, хочется отметить тот факт, что неконтролируемые администраторами технологии UPnP несут в себе определённые риски и в рамках локальных корпоративных сетей. В этой статье мы рассмотрим простейший пример возможности эксплуатации уязвимости UPnP в локальной сети и поговорим о том, как можно выявить уязвимые устройства в сети для последующей их защиты.

    Читать далее...

  • Важное обновление микрокода накопителей HPE SAS SSD

    Important HPE SAS SSD Firmware UpdateВ конце Ноября и начале Декабря компания Hewlett Packard Enterprise опубликовала пару сервисных бюллетеней, описывающих критическую проблему с некоторыми моделями накопителей SSD, произведённых в Samsung и поставляемых в рамках комплектации серверных платформ и СХД от HPE.

    В накопителях HPE SAS SSD с версией микрокода ниже, чем HPD8, проявляется ошибка, приводящая к выходу из строя накопителя с потерей всех данных после работы накопителя в течении 32768 часов (3 года, 270 дней и 8 часов). Усугубить проблему может ситуация, в которой из однотипных дисков, подверженных описанной проблеме, построен RAID массив и одновременный выход из строя сразу нескольких таких дисков может привести к потере данных всего RAID массива. Читать далее...

  • Icinga плагин check_snmp_value_from_range для отслеживания вхождения значения в допустимый диапазон значений, извлекаемых по протоколу SNMP (на примере мониторинга входного напряжения ИБП)

    Icinga plugin check snmp value from range OIDsПродолжая тему мониторинга сетевых устройств по протоколу SNMP в Icinga на примере модулей управления источников бесперебойного питания (ИБП), можно в очередной раз отметить тот факт, что рассмотренная ранее схема с использованием плагина check_snmp дает нам лишь базовые возможности обработки получаемых по SNMP данных. Когда описанным базовым методом мы начали мониторить входное напряжение ИБП разных производителей и разных моделей, со временем пришли к выводу, что использование статически заданных границ (верхней и нижней) для входного напряжения – не очень приемлемый вариант. Проблема заключалась в том, что даже в рамках одной марки ИБП в нашем окружении присутствует множество разных моделей, каждая из которых имеет свои допустимые рабочие диапазоны входного напряжения. При этом на некоторых моделях ИБП эти диапазоны могут регулироваться администратором, как в сторону сужения, так и в сторону расширения.

    Читать далее...

  • Icinga плагин check_snmp_apc_ups_state для расширенного отслеживания аварийных состояний ИБП APC по данным, полученным по протоколу SNMP из параметра upsBasicStateOutputState

    Icinga plugin check_snmp_apc_ups_state for APC UPS monitoringРанее мы рассматривали пример настройки мониторинга контроллеров управления источников бесперебойного питания (ИБП) марки APC в Icinga с использованием протокола SNMP. При этом мы использовали плагин check_snmp, который использовался для создания каждой отдельной службы Icinga, использующей простую логику сравнения полученного по SNMP показателя с неким допустимым значением. Однако такой подход позволяет отслеживать не все состояния ИБП, которые можно отнести к нештатным и требующим внимания администратора.

    Читать далее...

  • СХД HP MSA P2000 G3 Modular Smart Array и учётные данные по умолчанию

    HP MSA P2000 G3 Modular Smart Array and hidden admin with default passwordВ конфигурации по умолчанию у контроллеров управления системы хранения данных HP MSA P2000 G3 имеется несколько встроенных учётных записей. Пароли этих учётных записей любой вменяемый администратор сменит при первой же настройке контроллеров управления. Однако, даже много лет проработав с подобной железкой, и предполагая, что в этой области нет никаких "белых пятен", в один прекрасный день можно открыть для себя совершенно удивительные и неизвестные ранее подробности, от которых на голове могут зашевелиться волосы.

    Читать далее...