私はいくつかのSupermicroサーバーでIPMIを実行しています。このブログ(http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras)で説明されているように、重大な脆弱性があります。リモートの場所からプレーンテキストの管理者パスワードを取得します。
サーバーのマザーボードが侵害されているかどうかを確認するにはどうすればよいですか?
私はいくつかのSupermicroサーバーでIPMIを実行しています。このブログ(http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras)で説明されているように、重大な脆弱性があります。リモートの場所からプレーンテキストの管理者パスワードを取得します。
サーバーのマザーボードが侵害されているかどうかを確認するにはどうすればよいですか?
回答:
ポート49152のIPMI IPアドレスにTelnetで接続し、特定のGET要求を実行します。危険にさらされている場合は、ユーザーとパスワードを取得する必要があります。
telnet server.example.com 49152
接続GET /PSBlock
が結果を要求して監視すると、次のようになります。
Trying 192.168.1.22...
Connected to server.example.com.
Escape character is '^]'.
GET /PSBlock
回答:
=%}?
0adminADMIN**yourPlaintextPasswordHere**;TTroot**AnotherPassword**???%?v?i?o???DDD@??
この問題を解決するには、IPMIファームウェアを最新バージョンに更新します。ファームウェアはIPMIコントローラーに固有なので、SupermicroのWebサイトで仕様を取得する必要があります。
次に、ファームウェアを更新した後、パスワードを変更します。