Comment vérifier si mon Supermicro IPMI est compromis avec un mot de passe administrateur en texte brut sur le Web?


10

J'ai des serveurs Supermicro avec IPMI en cours d'exécution, et comme décrit dans ce blog ( http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras ), il existe une vulnérabilité critique à obtenir des mots de passe administrateur en texte brut à partir de n'importe quel emplacement distant.

Comment vérifier si ma carte mère de serveur est compromise?

Réponses:


13

Telnet simplement à l'adresse IP IPMI dans le port 49152 et faites une demande GET spécifique. Vous devriez obtenir vos utilisateurs et vos mots de passe si vous êtes compromis.

telnet server.example.com 49152

Après la connexion, demandez GET /PSBlocket regardez les résultats, cela devrait ressembler à ceci:

Trying 192.168.1.22...
Connected to server.example.com.
Escape character is '^]'.
GET /PSBlock

Réponse:

=%}?
0adminADMIN**yourPlaintextPasswordHere**;TTroot**AnotherPassword**???%?v?i?o???DDD@??

Pour résoudre ce problème, mettez à jour le micrologiciel IPMI vers la dernière version. Le micrologiciel est spécifique à votre contrôleur IPMI, vous devez donc obtenir celui spécifié sur le site Web de Supermicro.

Ensuite, après la mise à jour du firmware, changez vos mots de passe .

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.