意见箱
恒创运营部门将仔细参阅您的意见和建议,必要时将通过预留邮箱与您保持联络。感谢您的支持!
意见/建议
提交建议

服务器IPMI接口漏洞分析

来源:恒创科技 编辑:恒创科技编辑部
2023-04-28 23:00:00

  众所周知,很多公司都会采用企业网站服务器租用服务,并使用服务器的IPMI接口进行远程管理。然而IPMI接口也容易被黑客利用。美国渗透测试框架架构师通过调查发现,运行在互联网上的可公开访问的服务器节点约23万。更深入的分析发现,其中有46.8%的服务器正在运行IPMI 1.5版本,其历史可以追溯到2001年。53.2%的人运行IPMI 2.0版本,这是在2004年发布的。


  IPMI1.5版本听起来可能只是久远了一些,然而却有很严重的影响,那就是几乎所有的服务器管理端口有NULL认证选项设置,这意味着所有帐户登录时无需验证。而且几乎所有的服务器节点也有NULL用户启用,这本身就是一个问题,但不是一个严重的之一。但在企业网站服务器协同工作时,意味着你可以登录到几乎任何旧的IPMI系统,无需帐号或密码。


  大约90%的服务器节点连接到互联网正在运行的IPMI 1.5有NULL认证问题。与空帐户相关联的权限,从供应商到供应商各不相同,但在大多数情况下,他们授予管理权限,即使他们没有执行任何命令,无需验证的能力,也存在安全威胁。


  此外,IPMI版本2包括加密保护,并支持16密码组,但它有自己的安全问题。例如,首要加密选项,知密为零,不提供身份验证,完整性和机密性保护。一个有效的用户名登录时要求的,但不需要密码。大部分服务器都对他们的BMC密码零启用默认模式。研究人员发现,大约60%的运行IPMI版本2可公开访问的服务器节点存在漏洞。


上一篇: 服务器IPMI接口安全性堪忧 下一篇: 黑客利用PHP设置将网站注入恶意代码