ILO의 ProLiant DL360p Gen8 및 ProLiant DL360p Gen9 및 ProLiant DL360p Gen7 서버 취약성

ILO의 ProLiant DL360p Gen8 및 ProLiant DL360p Gen9 및 ProLiant DL360p Gen7 서버 취약성

Qualys 스캔에서는 우리가 사용 중인 ProLiant DL360p 서버의 모든 ILO에 대해 다음 취약점을 보고했습니다. 취약점은 CVV 점수 CVE-2013-4786, CVE-2013-4037의 "IPMI 2.0 RAKP 인증 원격 비밀번호 해시 검색 취약점"입니다. 이 문제를 해결하는 데 도움을 줄 사람이 있습니다. ILO에서 IPMI 활성화/비활성화의 중요성이 무엇인지 설명해 주시겠습니까?

답변1

IPMI는 대역외 관리 기술입니다. OS를 설치하지 않거나 서버의 전원이 꺼져 있지만 전원이 연결되어 있는 경우에도 원격으로 서버에 액세스하는 데 사용됩니다. IPMI를 통해 서버 전원 켜기/끄기, 하드웨어 센서, 직렬 콘솔 및 KVM over IP에 액세스할 수 있습니다. 예를 들어 BIOS를 구성하고 원격으로 OS를 설치할 수 있습니다.

이 공격은 네트워크에 액세스할 수 있는 사람이 IPMI 인증에 사용되는 비밀번호 해시를 얻고 사전 공격을 실행하여 비밀번호를 찾을 수 있음을 의미합니다.

ILO용 펌웨어를 업그레이드해야 합니다.

답변2

ILO 펌웨어를 업데이트하고 ILO를 재부팅했습니다. 문제가 해결되었습니다.

관련 정보