Дезинфекция платы Supermicro IPMI
Плата IPMI на одном из наших серверов, похоже, заразилась - мы пострадали от уязвимости "пароль в открытом виде" - и, похоже, позволили чему-то заразиться ботом, который запустил DDoS-атаку.
Прямо сейчас мы отключили его и знаем, как предотвратить его повторение. Но... как мне избавиться от инфекции?
Материнская плата Supermicro X8SIE-LN4F dmidecode сообщает эти подробности о фирменных и таких Supermicro X8SIE(-F)/X8SIE-LN4(F)/X8SI6-F v 1.0c 27.05.10 Кажется, не поддерживает команду sh
Учитывая, что у этой вещи есть свой код во флэш-памяти и ограниченный набор инструкций - мне интересно две вещи: 1. Где на самом деле хранится код бота 2. Как его очистить
1 ответ
Микропрограмма IPMI вашей платы основана на ATEN. Вы можете скачать образ прошивки IPMI на веб-сайте Supermicro (он называется "SMT...").
Вам следует использовать версию встроенного ПО 3.15 (SMT_315.bin) или более позднюю версию и установить IPMI за брандмауэром или использовать включенный брандмауэр встроенного ПО IPMI. Проверьте эту статью для более подробной информации.
Я предполагаю, что на вас повлияла проблема с DDoS-атакой NTP (если ваша текущая прошивка старше v3.13).