Reset root password CentOS Appliance

Dies ist wieder einmal ein sehr gutes Beispiel, warum man den Zugang zu Server Konsolen unbedingt schützen muss. Das betrifft natürlich nicht nur Virtuelle Server, jedoch ist hier der Missbrauch besonders einfach, da die Konsolen über LAN erreichbar und nicht mit einer Tür verschlossen sind.

Kennt hier jemand root?

Eine etwas ältere PanoLogic Appliance (Zero-Client Manager) eines Kunden sollte aktualisiert werden. Die Firma gibt es inzwischen nicht mehr und das Produkt wird weder vertrieben noch unterstützt. Dennoch wird es noch oft produktiv eingesetzt. Für die Arbeiten an der Appliance benötige ich den root Login. Leider konnte sich niemand an den root Login erinnern, oder wer diesen gesetzt haben könnte. Der Default Login “password” wurde verändert. Eine Kollektion weiterer möglicher Passworte wurde durchprobiert – jedoch ohne Erfolg. Folglich musste ein Weg gefunden werden, das Kennwort neu zu vergeben. Die Panomanager Appliance basiert auf einem CentOS 2.6.18. Das Verfahren ist geradzu erschreckend simpel.

Einfach zu einfach

Wer erstmal Zugang zur Konsole hat, dem stehen alle Türen offen. „Reset root password CentOS Appliance“ weiterlesen

ESXi root Password Recovery

Warum es wichtig ist, den physischen Zugang zum Server und zu IPMI / iRMC zu sichern

Der Titel des Artikels ist nicht ganz korrekt, denn bei der beschriebenen Technik handelt es sich nicht wirklich um ein Recovery, sondern um ein Passwort Rücksetzung auf ein leeres Passwort des root Kontos. Eine detaillierte Anleitung schrieb Autor Lingeswaran auf Unixarena, die ich an einem Testsystem ausprobierte. Der Ablauf ist im Artikel unten dokumentiert.

Schwachstelle ?

Ich würde diese Möglichkeit nicht als Schwachstelle oder Sicherheitslücke von VMware ESXi betrachten, denn man benötigt zur Durchführung physischen Zugang zum Server bzw. zu dessen Remotekonsole (iRMC). Dass ein Rechenzentrum entsprechend gesichert sein muss, versteht sich im Grunde von selbst. Aber auch Remote Management Konsolen müssen geschützt sein und vor allem Defaultpasswörter müssen geändert werden. Für die unten beschriebene Prozedur benötigte ich keinen Zutritt zum Rechenzentrum. Alles wurde remote mittels iRMC durchgeführt. Das gilt auch für das virtuell eingelgte Ubuntu ISO. „ESXi root Password Recovery“ weiterlesen

vMA SSH Login

Versucht man die vMA (Version 5) per SSH Client zu erreichen kann es zu folgender Meldung kommen:

Server responded “Connection closed by remote host”

Eine mögliche Ursache kann sein, daß der Clienthostname nicht ordentlich über DNS auflösbar ist. Werfen wir einen Blick in die vMA-VM und öffnen dazu die VM Konsole im vSphere-Client:

Mit Login wechseln wir in die Konsole.

Login als vi-admin und dem selbst definierten Kennwort.

UPDATE: Der urprüngliche Ansatz mit su root funktioniert in vMA 5.0.0.2 nicht mehr. Statt dessen muss vor den Befehlen sudo ausgeführt werden.

su root

Das Kennwort für user root eingeben (= Kennwort vi-admin). Die Farbe der Shell ändert sich auf rot. Funktioniert bei älteren vMA Versionen.

cd /etc
less hosts.allow

Am Ende der Datei steht als Defaultwert “ALL: KNOWN”. Das bedeutet, daß Verbindungen von allen bekannten Usern und allen bekannten Hosts deren Name UND Adresse bekannt ist. Das kann leicht scheitern, wenn z.B. der Name nicht absolut sauber im DNS gelistet ist.

Abhilfe

Wir verlassen less mit “q” und ändern die Beschränkung.

sudo vi hosts.allow
  • mit “i” in den INSERT Modus wechseln
  • Mit den Cursortasten zum  Dateiende rollen und den Eintrag von “ALL: KNOWN” ändern in “ALL: ALL”. Ohne Anführungszeichen 😉
  • <ESC>
  • :wq!     <RETURN>  (der Doppelpunkt ist auf einer deutschen Tastatur mit englischem Layout auf dem <SHIFT>-[ö])
  • exit <RETURN> (Wechselt in den Kontext von vi-admin)
  • exit <RETURN> (verlässt Shell)

Die vSphere-Konsole kann nun geschlossen werden. Bei erneutem Verbindungsversuch per SSH-Client sollte eine Meldung wie unten erscheinen. Bei erstem Kontakt muss man ggf. erst den Fingerprint des Servers übernehmen.