?

IPMI智能平臺管理接口是基于擊分一種開(kāi)放標準的硬件管理接口規格,定義了嵌入式??管理子系統進(jìn)行通??信的協(xié)議析特定方法。IPMI 信息通過(guò)基板管理控制器 (BMCヾ(′ω`)?)(位于 IPMI 規格的射攻硬件組件上)進(jìn)行交流。使用低級硬件智能管理而不使用操作系統進(jìn)行管理(li),基(ji)于擊分具有兩個(gè)主要優(yōu)點(diǎn): 首先,協(xié)議析此配置允許進(jìn)行帶外服務(wù)器管理;其次,射攻操作系統不必負擔傳輸系統狀態(tài)數據的基于擊分任務(wù)。
IPMI是協(xié)議析智能型平臺管理接口(Intelligent Pla??tform Manag(?Д?)ement Inヽ(′ー`)ノterface)的縮寫(xiě),是射攻管理基于 Intel結構的企業(yè)系統中所使用的外圍設備采用的一種工業(yè)標準,該標(′ω`)準由英特爾、基于擊分惠普、協(xié)議析NEC、射(°□°)攻美國戴爾電腦和SuperMicro等公司制定?;?yu)擊分用戶(hù)可以利用IP(′?ω?`)MI監視服務(wù)器的協(xié)議析物理健??康特征,如溫度、射攻電壓、風(fēng)扇工作狀態(tài)、電源狀態(tài)等。而且更為重要的是IPMI是一個(gè)開(kāi)放的免費標準,用戶(hù)無(wú)需為使用該標準而支付額外的費用。
分布式拒絕服務(wù)(DDoS:Distributed Denial of Service)攻(???)擊指借助于客戶(hù)/服務(wù)??器技術(shù),將多個(gè)計算機聯(lián)合起來(lái)作為攻擊平臺,對一個(gè)或多個(gè)目標發(fā)動(dòng)DDoS攻擊,從而成倍??地提高拒絕服務(wù)攻擊的威力。通常,攻擊者使用一個(gè)偷竊帳號將DDoS主控程序安裝在一個(gè)計算機上,在一個(gè)設定的時(shí)間主控程序將與大量代理程(′?`)序通訊,代理程序ヽ(′▽?zhuān)?ノ已經(jīng)被安裝在網(wǎng)絡(luò )上的許多計??算( ?ヮ?)機上。代理程序收到指令時(shí)就發(fā)動(dòng)攻擊。利用客戶(hù)/服務(wù)器技術(shù),主控程序能在幾秒鐘內激活成百上千次代理程序的運行?!景?bai)度百科】
今天大寶seo博客轉載一篇來(lái)自百度安全指數2018年3月22日剛剛發(fā)布的關(guān)于(╬?益?)DDoS反射攻擊分析的內容,正文部分如下:
0x00 前言
百度智云盾平臺在2018年3月17日,防御了一次峰(′ω`)值2Gbps反射類(lèi)型的DDOS攻擊(╯°□°)╯︵ ┻━┻,通過(guò)安全分析ヽ(′ー`)ノ,認定這是一次新型的反射DDoS攻擊,該攻擊使用了IPMI協(xié)議進(jìn)行攻擊,在國??內尚未查到相關(guān)的案例。
IPMI 能夠橫跨不同的操作系統、固件和硬件平臺,可以智能的(′_`)監視、(′▽?zhuān)?控制和自動(dòng)回報大量服務(wù)器的運行狀況,以降低服務(wù)器系統成本。IPMI基于UDP協(xié)議進(jìn)行傳輸,基于該協(xié)議建立的遠程(cheng)管理控制服務(wù),默認綁定在623端口。
0x01 攻擊分析
這個(gè)攻擊過(guò)程持續了15分鐘,峰值超過(guò)2Gbps。攻(′?_?`)擊來(lái)源IP共有54828個(gè),攻擊來(lái)源端口都是623,使用協(xié)??議IPMI,長(cháng)度為72字節。對數據包的內容進(jìn)行具體分(╬?益?)析,判斷攻擊包幾乎都是IPMI協(xié)議的ping響應包。如圖所??示:
最初懷疑是攻擊者偽造源IP實(shí)施的Flood攻擊,但驗證這54828個(gè)攻擊源IP的(de)623端口,存活率超過(guò)98%,很明顯是一種(zhong)反射攻擊。分析(′_`)反射源的地址位置特征,全球分布如下圖示:
美國占了接近40%,TOP3(′;ω;`)0國家排名如下圖示:
0x02 關(guān)聯(lián)風(fēng)險分析(′▽?zhuān)?
本次攻擊采用的IPMIping攻擊包,與常規的??ping 類(lèi)似,不同之處ping使用了ICMP協(xié)議傳輸。
IPMI 協(xié)議廣泛用在Supermicro, Dell, HP, IBM的板載卡管(guan)理系統中。而這些存在著(zhù)??默認密碼,甚至有些存在長(cháng)久的Web漏洞可以直(zhi)接獲取密碼。認證后可以操作除了ping之外更多的操作,如監控等數據。此時(shí)返回數據字節數會(huì )遠大于請求數據。近幾年出現的漏洞多以Web漏洞為主:
CVE-2014-8272 IPMI1.5任意(yi)命令執行
CVE-201??3-4786 IPMI2.0離線(xiàn)密碼爆破漏洞
CVE(′?_?`)-2013-4037 IPMI密碼哈希值泄漏漏洞
CVE-2013-4031 IPMI用戶(hù)默認賬號登錄漏洞
CVE-2013-4782 Sup??ermicro任意IPMI命令(′?`*)執行
CVE-2013-3623 Supermicro cgi/close_window.cgi緩沖區溢出任意命令執行
CVE-201??3-??3622 Supermicro logout.cgi緩沖區溢出任意命令執行
CVE-2013-3609 Supermicro 權限繞過(guò)漏洞
CVE-2013-3607 Supermicro 任意代碼執行
CVE-2013-4783 Dell iDRAC6 身份驗證繞過(guò)導致任意代碼執行
CVE-2┐(′?`)┌013-4784 Hp iLO 任意密碼繞過(guò)
CVE-2014-0806 IBM BladeCenter高級管理模塊IPMI明文憑證泄漏
CVE-2013-4037 IBM IPMI明文憑證泄漏。
板載卡ヽ(′ー`)ノ管理系統往往不注重Web安全,(′▽?zhuān)?更新也需要升級固件,導致很多有漏洞的平(╬?益?)臺裸露在公網(wǎng)中。
0x03 反射攻擊趨勢分析
本次攻擊使用的IPMIping包
IPMIping 傳輸如下??:
Req請求 65字節,返回72字節。放大比例1.1倍。
但從放大比例上看,IPMI的ping包并不是一個(gè)好的“反射”放大協(xié)議。
但IPMIping 由于攻擊包小,來(lái)源廣泛,可能會(huì )穿透部分傳統設備。
從最近的幾次反射攻擊事件看,一些使用量ヾ(^-^)ノ中等規模的UDP服務(wù)逐漸黑客利用起來(lái),包括之前的Memcached反射,放(??-)?大倍數利率達到50000倍,非常(′▽?zhuān)?驚人。即使(shi)互聯(lián)網(wǎng)上公(╯°□°)╯︵ ┻━┻共開(kāi)放的數量只有10幾萬(wàn),也能產(chǎn)生大于1T的流量攻擊。
無(wú)認證邏輯,或者弱認證邏輯(包含默認密碼),不常見(jiàn)的UDP服務(wù)逐漸成為黑客發(fā)動(dòng)攻擊的首選。
0x??04 關(guān)于團隊
智云盾基于百度安全成熟的防御技術(shù),通過(guò)靈活的合作模式,旨在為合作伙伴的IDC環(huán)境內建設和提供安全基礎設??施,為其本地快速檢測和防ヽ(′ー`)ノ御DDoS攻擊提供解決方案,同時(shí)還能為其客戶(hù)提供自動(dòng)化且無(wú)限??擴展的DDoS云防服務(wù)。此外智云盾平臺集成包括資產(chǎn)弱點(diǎn)評估、黑客攻擊檢測、實(shí)時(shí)安全防御和威脅情報等一系列百度安全能力,在提高IDC安全能力的同時(shí)(shi),為最終客戶(hù)提供安全增值服務(wù)。了解更多請訪(fǎng)問(wèn):https://dun.baidu.com
友情鏈接:
宿遷名冠網(wǎng)絡(luò )科技有限公司
© 2013-2025.Company name All rights reserved.網(wǎng)站地圖