Was ist die Funktion des Cimserver-Daemons?

Was ist die Funktion des Cimserver-Daemons?

Mir ist aufgefallen, dass in /var/log/messsages ein Prozess „cimserver“ einige interessante Meldungen protokolliert hat:

Nov 27 15:33:37 lb-web-standby cimserver[2250]: Failed to deliver an indication: Cannot 
connect to the-hostname-of-the-server-im-current-on:49152. Connection failed.
Nov 27 15:33:37 lb-web-standby cimserver[2250]: Failed to deliver an indication: 
Invalid locator: the-hostname-of-the-server-im-current-on:49152

Ich habe ein wenig nachgeforscht und konnte online eine Befehlsreferenz für Cimserver finden, aber keine Details dazu, welche Aufgabe dieser konkret ausführt. Ich weiß, dass CIM in der Computertechnik für Common Information Model steht, aber ich verstehe nicht, warum auf unserer Box eine damit zusammenhängende dämonisierte Aufgabe ausgeführt wird. Was genau macht dieser Prozess und warum werden Verbindungsfehler im Protokoll angezeigt?

Antwort1

Der Cimserver-Daemon ist einfach ein Server-Daemon, der Verbindungen über das Common Information Model ermöglicht. Er wird normalerweise von Anbietern und OEMs verwendet, damit ihre Verwaltungs- und Überwachungssoftware und/oder -dienste eine Verbindung zu ihren Servern herstellen können.

HP verwendet es für seine WBEM-Dienste,IBM verwendet es (unter anderem) für ihre Performance Expert DB2-Überwachungssoftware,Cisco nutzt es für SAN-Management,VMware verwendet es zur HardwareüberwachungDell verwendet es für seine OpenManage-Pakete zur Fernverwaltung und Serverüberwachung (ich kann dafür allerdings keinen Link finden, der kein PDF ist), und andere Anbieter und OEMs verwenden es für ähnliche Zwecke.

Sie haben nicht genügend Informationen bereitgestellt, um genau zu bestimmen, wofür es auf Ihrem System verwendet wird, oder um die Fehler zu diagnostizieren, außer dass es erwartet, eine Verbindung zu etwas auf Port 49152 herzustellen, und dies nicht kann, daher der Fehler.

Antwort2

Dies könnte ein großes Sicherheitsverstoß sein, der bei Supermicro-Boards auftritt. Die Angreifer verbinden sich mit dem Port, den BMC-Boards für Hardwareüberwachungszwecke verwenden. Es soll bald ein Patch herauskommen. Viele dieser Boards wurden von den oben genannten Unternehmen wie HP, Dell usw. veröffentlicht.

http://arstechnica.com/security/2014/06/at-least-32000-servers-broadcast-admin-passwords-in-the-clear-advisory-warns/

http://arstechnica.com/security/2013/08/remote-admin-tool-imperils-servers/

verwandte Informationen