2014.06.20 SuperMicro IPMI 49152端口
暗碼泄漏裂痕被海外媒體流傳(http://arstechnica.com/security/2014/06/at-least-32000-servers-broadcast-admin-passwords-in-the-clear-advisory-warns/),原作者也在博客上有具體的論述(http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras/),本著對裂痕的好奇,本文對該裂痕做其中文的先容。
智能平臺打點接口 (IPMI) 是一種開放尺度的硬件打點接口規(guī)格,界說了嵌入式打點子系統(tǒng)舉辦通信的特定要領(lǐng)。IPMI 信息通過基板打點節(jié)制器 (BMC)(位于 IPMI 規(guī)格的硬件組件上)舉辦交換。IPMI是智能型平臺打點接口(Intelligent Platform Management Interface)的縮寫,是打點基于 Intel布局的企業(yè)系統(tǒng)中所利用的外圍設(shè)備回收的一種家產(chǎn)尺度,該尺度由英特爾、惠普、NEC、美國戴爾電腦和SuperMicro等公司擬定。詳細(xì)請看:http://baike.baidu.com/view/1595174.htm
簡樸來說了,,有了IPMI這個對象,用戶可以操作IPMI監(jiān)督處事器的物理康健特征,如溫度、電壓、電扇事情狀態(tài)、電源狀態(tài)等,更重要的是可以裝系統(tǒng)、開關(guān)機、查察操縱處事器屏幕輸出,就比如站在處事器眼前。
IPMI是可以通過Web打點的,通過80端口進入打點界面,這里需要賬戶暗碼認(rèn)證,而本次裂痕正是泄漏了這個認(rèn)證的暗碼信息。
進攻者可以通過請求處事器49152端口的/PSBlock文件,就可獲得80端口web打點界面的暗碼,暗碼放在PSBlock文件中,譬喻:http://69.73.*.*:49152/PSBlock。再會見http://69.73.*.*/登錄打點。
ZoomEye感知:ZoomEye探測了全球受影響的裂痕主機,而且用圖形化展示出來,鏈接:http://www.zoomeye.org/lab/ipmi
危害:進攻者不需要認(rèn)證即可獲取打點暗碼,從而登錄IPMI打點頁面,這個靠山擁有操縱處事器的最高權(quán)限——重裝系統(tǒng),其效果可想而知。
防御:1.接洽廠家進級系統(tǒng);
2.封鎖外網(wǎng)對49152端口的會見。