iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 17
1
Security

從0開始的學習之路 - 弱點偵測工具的使用及一些正在進行的弱點排除案例心得分享系列 第 17

Day 17 - 公司內部弱點檢查修補 第四天

連假第二天 繼續利用一點空檔時間來修補一些公司設備及系統弱點。今天來修補公司的伺服器主機。

弱點名稱:
IPMI v2.0 Password Hash Disclosure

插件編號: 80101

風險程度: 高

https://ithelp.ithome.com.tw/upload/images/20201002/20117888ZLyAiJJZ3E.png

風險原因:
主機支援IPMI v2.0。由於支援RMCP +身份驗證密鑰交換協議(RAKP)身份驗證,智慧平台管理接口(IPMI)協議受信息洩露漏洞的影響。
攻擊者可以通過HMAC從BMC發出的RAKP消息回應中獲取有效用戶帳戶的密碼Hash信息。

修補方式:
沒有針對此漏洞的補丁,這是IPMI v2.0規範固有的問題。

建議作法: (SUN Server)

  1. 如果不需要,請禁用LAN上的IPMI。
  2. 使用高強度密碼限制字典攻擊的成功性。
  3. 使用訪問控制列表(ACL)或隔離的網絡來限制對IPMI管理界面的訪問。

公司使用的伺服器主機 SUN比較多,但也很久沒更新。
一檢查下來除了在客戶端遇到的弱點差不多之外也發現到管理者的密碼是原廠預設值。

今天弱點修補就到這 繼續準備下一攤烤肉。/images/emoticon/emoticon71.gif


上一篇
Day 16 - 公司內部弱點檢查修補 第三天
下一篇
Day 18 - 公司內部弱點檢查修補 第五天
系列文
從0開始的學習之路 - 弱點偵測工具的使用及一些正在進行的弱點排除案例心得分享30

尚未有邦友留言

立即登入留言