服务器

质量为本、客户为根、勇于拼搏、务实创新

< 返回服务器列表

服务器IPMI接口漏洞分析

发布时间:2024-05-28

  尽人皆知,很多公司都会采取企业网站服务器租用服务,并使用服务器的IPMI接口进行远程管理。但是IPMI接口也容易被黑客利用。美国渗透测试框架架构师通过调查发现,运行在互联网上的可公然访问的服务器节点约23万。更深入的分析发现,其中有46.8%的服务器正在运行IPMI 1.5版本,其历史可以追溯到2001年。53.2%的人运行IPMI 2.0版本,这是在2004年发布的。


  IPMI1.5版本听起来可能只是久远了一些,但是却有很严重的影响,那就是几近所有的服务器管理端口有NULL认证选项设置,这意味着所有帐户登录时无需验证。而且几近所有的服务器节点也有NULL用户启用,这本身就是一个问题,但不是一个严重的之一。但在企业网站服务器协同工作时,意味着你可以登录到几近任何旧的IPMI系统,无需帐号或密码。


  大约90%的服务器节点连接到互联网正在运行的IPMI 1.5有NULL认证问题。与空帐户相关联的权限,从提供商到提供商各不相同,但在大多数情况下,他们授与管理权限,即便他们没有履行任何命令,无需验证的能力,也存在安全要挟。


  另外,IPMI版本2包括加密保护,并支持16密码组,但它有自己的安全问题。例如,重要加密选项,知密为零,不提供身份验证,完全性和机密性保护。一个有效的用户名登录时要求的,但不需要密码。大部份服务器都对他们的BMC密码零启用默许模式。研究人员发现,大约60%的运行IPMI版本2可公然访问的服务器节点存在漏洞。


TikTok千粉号购买平台:https://tiktokusername.com/