远程管理卡那些我们忽略的安全问题之浪潮

漏洞标题 远程管理卡那些我们忽略的安全问题之浪潮
相关厂商 浪潮
漏洞作者 X,D
提交时间 2013-09-14 08:28
公开时间 2013-12-13 08:28
漏洞类型 非授权访问
危害等级
自评Rank 5
漏洞状态 已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签 远程管理卡,边界安全

漏洞详情

浪潮的远程管理默认用户密码是root/superuser

但凡有点安全意识的管理员会把这个密码改掉;

浪潮是不是留了一手?还有一个用户inspur/superuser

漏洞证明:

网上有一箩筐这样的东西,东西随便扫一扫

11111111.jpg

如上图,默认root是失败的。

ipmitool -I lan -H 192.168.0.1 -U inspur -P superuser user list 1

这个是管理卡提供的接口

使用另一个用户进入

111111.jpg

然后就可以web访问

111111.jpg

重启后就可进入单用户;

就是提醒大家改这个密码的时候 别把这个用户漏掉

修复方案:

xx

版权声明:转载请注明来源 X,D@乌云

【安全脉搏:分享技术、悦享品质。文章仅代表作者看法,如有不同观点,欢迎添加安全脉搏微信号:SecPulse,进行交流。】

image

相关文章

  • 联想远程管理卡那些我们忽略的安全问题之乐视网

    联想远程管理卡那些我们忽略的安全问题之乐…

  • 运营商安全之广东电信主站getshell(或影响全广东省用户)

    运营商安全之广东电信主站getshell

  • 阿里云某策略设计不当导致客户疏忽情况下易被入侵

    阿里云某策略设计不当导致客户疏忽情况下易


为您推荐了相关的技术文章:

  1. 2015新兴安全技术大会
  2. 详细议程公布!关于FIT 2017大会,你想了解的都在这
  3. 三个关键词背后的腾讯20周年变革逻辑 | 人人都是产品经理
  4. BlackHat 2016 回顾之 JNDI 注入简单解析
  5. 漏洞检测的那些事儿 - 从理论到实战

原文链接: www.secpulse.com