Дезинфекция платы Supermicro IPMI

Плата IPMI на одном из наших серверов, похоже, заразилась - мы пострадали от уязвимости "пароль в открытом виде" - и, похоже, позволили чему-то заразиться ботом, который запустил DDoS-атаку.

Прямо сейчас мы отключили его и знаем, как предотвратить его повторение. Но... как мне избавиться от инфекции?

Материнская плата Supermicro X8SIE-LN4F dmidecode сообщает эти подробности о фирменных и таких Supermicro X8SIE(-F)/X8SIE-LN4(F)/X8SI6-F v 1.0c 27.05.10 Кажется, не поддерживает команду sh

Учитывая, что у этой вещи есть свой код во флэш-памяти и ограниченный набор инструкций - мне интересно две вещи: 1. Где на самом деле хранится код бота 2. Как его очистить

1 ответ

Микропрограмма IPMI вашей платы основана на ATEN. Вы можете скачать образ прошивки IPMI на веб-сайте Supermicro (он называется "SMT...").

Вам следует использовать версию встроенного ПО 3.15 (SMT_315.bin) или более позднюю версию и установить IPMI за брандмауэром или использовать включенный брандмауэр встроенного ПО IPMI. Проверьте эту статью для более подробной информации.

Я предполагаю, что на вас повлияла проблема с DDoS-атакой NTP (если ваша текущая прошивка старше v3.13).

Другие вопросы по тегам