數分數分 首頁>>行業新聞>>服務器IPMI接口漏洞分析

服務器IPMI接口漏洞分析

來源:數分科技  編輯:數分科技編輯部  時間:2016-01-11 11:18


  衆所周知,很多公司都會採用企業網站服務器租用服務,並使用服務器的IPMI接口進行遠程管理。然而IPMI接口也容易被黑客利用。美國滲透測試框架架構師通過調查發現,運行在互聯網上的可公開訪問的服務器節點約23萬。更深入的分析發現,其中有46.8%的服務器正在運行IPMI 1.5版本,其歷史可以追溯到2001年。53.2%的人運行IPMI 2.0版本,這是在2004年發佈的。


  IPMI1.5版本聽起來可能只是久遠了一些,然而卻有很嚴重的影響,那就是幾乎所有的服務器管理端口有NULL認證選項設置,這意味着所有帳戶登錄時無需驗證。而且幾乎所有的服務器節點也有NULL用戶啓用,這本身就是一個問題,但不是一個嚴重的之一。但在企業網站服務器協同工作時,意味着你可以登錄到幾乎任何舊的IPMI系統,無需帳號或密碼。


  大約90%的服務器節點連接到互聯網正在運行的IPMI 1.5有NULL認證問題。與空帳戶相關聯的權限,從供應商到供應商各不相同,但在大多數情況下,他們授予管理權限,即使他們沒有執行任何命令,無需驗證的能力,也存在安全威脅。


  此外,IPMI版本2包括加密保護,並支持16密碼組,但它有自己的安全問題。例如,第一加密選項,知密爲零,不提供身份驗證,完整性和機密性保護。一個有效的用戶名登錄時要求的,但不需要密碼。大部分服務器都對他們的BMC密碼零啓用默認模式。研究人員發現,大約60%的運行IPMI版本2可公開訪問的服務器節點存在漏洞。


數分

全行業託管雲平臺,助力千萬業務輕鬆上雲

 限時搶購 • 輕鬆上雲

我的購物車 x

主機 價格 操作

   總計: ¥198.00

立即結算 清空購物車