对 Supermicro IPMI 板进行消毒

对 Supermicro IPMI 板进行消毒

我们的一台服务器上的 IPMI 板似乎已被感染 - 我们受到了“明文密码”漏洞的攻击 - 而且它似乎允许某些东西被发起 DDoS 攻击的机器人感染。

目前,我们已经将其下线,并知道如何防止其再次发生。但是……我该如何摆脱感染?

主板是 Supermicro X8SIE-LN4F dmidecode 报告了有关固件的详细信息,例如 Supermicro X8SIE(-F)/X8SIE-LN4(F)/X8SI6-F v 1.0c 5/27/10 似乎不支持 sh 命令

鉴于该机器人的代码存储在闪存中,并且指令集有限,我想知道两件事:1. 机器人代码实际存储在哪里 2. 如何清除它

答案1

您的主板的 IPMI 固件是基于 ATEN 的。您可以在超微网站(其名称为“SMT...”)。

您应该使用固件版本 3.15 (SMT_315.bin) 或更高版本,并将 IPMI 置于防火墙后面,或使用 IPMI 固件附带的防火墙。检查文章了解更多详细信息。

我认为您已经受到 NTP DDoS 问题的影响(如果您当前的固件版本早于 v3.13)。

相关内容