IPMI가 실행되는 일부 Supermicro 서버가 있으며이 블로그 ( http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras )에 설명 된 것처럼 중요한 취약점이 있습니다. 원격 위치에서 일반 텍스트 관리자 암호를 얻습니다.
서버 마더 보드가 손상되었는지 확인하는 방법
IPMI가 실행되는 일부 Supermicro 서버가 있으며이 블로그 ( http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras )에 설명 된 것처럼 중요한 취약점이 있습니다. 원격 위치에서 일반 텍스트 관리자 암호를 얻습니다.
서버 마더 보드가 손상되었는지 확인하는 방법
답변:
포트 49152의 IPMI IP 주소로 텔넷 연결하고 특정 GET 요청을 수행하십시오. 손상된 경우 사용자와 비밀번호를 가져와야합니다.
telnet server.example.com 49152
연결이 요청 GET /PSBlock
하고 결과를 본 후에는 다음과 같아야합니다.
Trying 192.168.1.22...
Connected to server.example.com.
Escape character is '^]'.
GET /PSBlock
대답:
=%}?
0adminADMIN**yourPlaintextPasswordHere**;TTroot**AnotherPassword**???%?v?i?o???DDD@??
이 문제를 해결하려면 IPMI 펌웨어를 최신 버전으로 업데이트하십시오. 펌웨어는 IPMI 컨트롤러에 따라 다르므로 Supermicro 웹 사이트에서 지정해야합니다.
그런 다음 펌웨어를 업데이트 한 후 비밀번호를 변경하십시오 .