ISIC 格式错误的数据包是否可以通过 ILO 或 IDRAC 管理端口路由

ISIC 格式错误的数据包是否可以通过 ILO 或 IDRAC 管理端口路由

ISIC 会生成随机 IP,因此格式错误的数据包可能会通过管理端口路由到私有和/或公共网络。如果我禁用管理端口并改用 ILO 或 IDRAC,随机 IP 是否可以通过 ILO/IDRAC IP 访问生成此流量?请记住,我仅指专用 ILO/IDRAC 端口,而不是共享端口。

答案1

iDRAC 或 iLO 独立于主机系统之外的另一个 BIOS/内存上运行。您可以在服务器运行时更​​新固件并重新启动 iDRAC。任何漏洞都来自管理网络(而不是主机内部)。

考虑到这一点,请务必使用安全密码,以确保没有人上传恶意固件。

正如所指出的戴尔

iDRAC 以白名单方式阻止外部软件运行。iDRAC 固件被打包为单个二进制“blob”。只有该 blob 中的软件才允许运行。白名单只是一条规则:只有 blob 中的软件才能运行。

攻击者可能会尝试通过创建看起来像戴尔发布的正版固件但实际上包含恶意代码的“恶意固件”来规避此规则。

有几种最佳做法可以防止在 iDRAC 上引入恶意固件:

  • 仅从 Dell 获取 iDRAC 固件
  • 将固件存储在访问受限的地方
  • 仅允许授权用户启动固件更新
  • 要求授权用户仅使用存储在限制访问位置的固件包

请注意以下例外情况:

  • 恶意管理员可能会刷入恶意固件
  • 管理员可能成为社会工程学的受害者,并被欺骗使用非正版固件进行更新
  • 管理员的凭证可能会被盗用

当然,iLO 或 iDRAC 存在一些 DDOS,正如那里所说的;

  • 解决了 iLO 2 TCP/IP 堆栈中的一个问题,该问题可能导致 iLO 2 在收到设置了 RST 标志的恶意 TCP 数据包后停止服务侦听端口。

所以对于您的回答,如果使用了恶意固件,那么是的,任何事情都可能发生,否则我只是看到过去针对集成管理接口的 DDOS 攻击,因为它是一组处于监听模式的服务。

相关内容