ProLiant DL360p Gen8、ProLiant DL360p Gen9、ProLiant DL360p Gen7 サーバーの ILO の脆弱性

ProLiant DL360p Gen8、ProLiant DL360p Gen9、ProLiant DL360p Gen7 サーバーの ILO の脆弱性

Qualys スキャンにより、使用している ProLiant DL360p サーバーのすべての ILO に次の脆弱性が報告されました。脆弱性は「IPMI 2.0 RAKP 認証リモート パスワード ハッシュ取得脆弱性」で、CVV スコアは CVE-2013-4786、CVE-2013-4037 です。この問題の修正についてどなたか助けていただけないでしょうか。ILO で IPMI を有効/無効にすることの重要性について説明していただけますか。

答え1

IPMI は帯域外管理テクノロジーです。OS がインストールされていなくても、またはサーバーの電源がオフでも電源が差し込まれている場合でも、サーバーにリモートでアクセスするために使用されます。IPMI を介して、サーバーの電源オン/オフ、ハードウェア センサー、シリアル コンソール、KVM over IP にアクセスできます。たとえば、BIOS を構成したり、OS をリモートでインストールしたりできます。

この攻撃は、ネットワークにアクセスできる人物が IPMI 認証で使用されるパスワード ハッシュを取得し、辞書攻撃を実行してパスワードを見つけることができることを意味します。

ILO のファームウェアをアップグレードする必要があります。

答え2

ILO ファームウェアを更新し、ILO を再起動しました。問題は解決しました。

関連情報