2014.06.20 SuperMicro IPMI 49152端口
暗码泄漏裂痕被海外媒体流传(http://arstechnica.com/security/2014/06/at-least-32000-servers-broadcast-admin-passwords-in-the-clear-advisory-warns/),原作者也在博客上有具体的论述(http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras/),本着对裂痕的好奇,本文对该裂痕做其中文的先容。
智能平台打点接口 (IPMI) 是一种开放尺度的硬件打点接口规格,界说了嵌入式打点子系统举办通信的特定要领。IPMI 信息通过基板打点节制器 (BMC)(位于 IPMI 规格的硬件组件上)举办交换。IPMI是智能型平台打点接口(Intelligent Platform Management Interface)的缩写,是打点基于 Intel布局的企业系统中所利用的外围设备回收的一种家产尺度,该尺度由英特尔、惠普、NEC、美国戴尔电脑和SuperMicro等公司拟定。详细请看:http://baike.baidu.com/view/1595174.htm
简朴来说了,,有了IPMI这个对象,用户可以操作IPMI监督处事器的物理康健特征,如温度、电压、电扇事情状态、电源状态等,更重要的是可以装系统、开关机、查察操纵处事器屏幕输出,就比如站在处事器眼前。
IPMI是可以通过Web打点的,通过80端口进入打点界面,这里需要账户暗码认证,而本次裂痕正是泄漏了这个认证的暗码信息。
进攻者可以通过请求处事器49152端口的/PSBlock文件,就可获得80端口web打点界面的暗码,暗码放在PSBlock文件中,譬喻:http://69.73.*.*:49152/PSBlock。再会见http://69.73.*.*/登录打点。
ZoomEye感知:ZoomEye探测了全球受影响的裂痕主机,而且用图形化展示出来,链接:http://www.zoomeye.org/lab/ipmi
危害:进攻者不需要认证即可获取打点暗码,从而登录IPMI打点页面,这个靠山拥有操纵处事器的最高权限——重装系统,其效果可想而知。
防御:1.接洽厂家进级系统;
2.封锁外网对49152端口的会见。