免费观看又色又爽又黄的小说免费_美女福利视频国产片_亚洲欧美精品_美国一级大黄大色毛片

服務器IPMI接口漏洞分析

2023-06-16    分類: 網站建設

眾所周知,很多公司都會采用企業網站服務器租用服務,并使用服務器的IPMI接口進行遠程管理。然而IPMI接口也容易被黑客利用。美國滲透測試框架架構師通過調查發現,運行在互聯網上的可公開訪問的服務器節點約23萬。更深入的分析發現,其中有46.8%的服務器正在運行IPMI 1.5版本,其歷史可以追溯到2001年。53.2%的人運行IPMI 2.0版本,這是在2004年發布的。


IPMI1.5版本聽起來可能只是久遠了一些,然而卻有很嚴重的影響,那就是幾乎所有的服務器管理端口有NULL認證選項設置,這意味著所有帳戶登錄時無需驗證。而且幾乎所有的服務器節點也有NULL用戶啟用,這本身就是一個問題,但不是一個嚴重的之一。但在企業網站服務器協同工作時,意味著你可以登錄到幾乎任何舊的IPMI系統,無需帳號或密碼。


大約90%的服務器節點連接到互聯網正在運行的IPMI 1.5有NULL認證問題。與空帳戶相關聯的權限,從供應商到供應商各不相同,但在大多數情況下,他們授予管理權限,即使他們沒有執行任何命令,無需驗證的能力,也存在安全威脅。


此外,IPMI版本2包括加密保護,并支持16密碼組,但它有自己的安全問題。例如,首要加密選項,知密為零,不提供身份驗證,完整性和機密性保護。一個有效的用戶名登錄時要求的,但不需要密碼。大部分服務器都對他們的BMC密碼零啟用默認模式。研究人員發現,大約60%的運行IPMI版本2可公開訪問的服務器節點存在漏洞。

網頁標題:服務器IPMI接口漏洞分析
文章來源:http://m.newbst.com/news46/265596.html

成都網站建設公司_創新互聯,為您提供網站營銷動態網站建站公司小程序開發云服務器網站內鏈

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

微信小程序開發