web-dev-qa-db-ja.com

Supermicro IPMIがWeb上のプレーンテキストの管理者パスワードで侵害されているかどうかを確認するにはどうすればよいですか?

IPMIを実行しているSupermicroサーバーがいくつかあり、このブログ( http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras で説明されています。 =)リモートの場所からプレーンテキストの管理者パスワードを取得する重大な脆弱性があります。

サーバーのマザーボードが侵害されているかどうかを確認するにはどうすればよいですか?

10

ポート49152のIPMI IPアドレスにTelnetで接続し、特定のGET要求を実行します。危険にさらされている場合は、ユーザーとパスワードを取得する必要があります。

telnet server.example.com 49152

接続後、GET /PSBlockと結果を見ると、次のようになります。

Trying 192.168.1.22...
Connected to server.example.com.
Escape character is '^]'.
GET /PSBlock

回答:

=%}?
0adminADMIN**yourPlaintextPasswordHere**;TTroot**AnotherPassword**???%?v?i?o???DDD@??

この問題を解決するには、IPMIファームウェアを最新バージョンに更新します。ファームウェアはIPMIコントローラーに固有なので、Supermicro Webサイトで指定されたものを入手する必要があります。

次に、ファームウェアを更新した後パスワードを変更します

13