Serviço:
Intelligent Platform Management Interface (IPMI)
Remote Management and Control Protocol (RMCP)
Descrição do serviço:
É uma interface padronizada para gerência de hardware utilizada por administradores de sistema para monitorar sistemas de computadores. Administradores podem utilizar as mensagens do IPMI para monitorar o estado da plataforma por meio de dados como a temperatura, a tensão, estado da ventilação e das fontes de energia ou mesmo informações para inventário. Também é possível efetuar operações de recuperação remota, configurando o desligamento, reinício e a programação dos watchdog timers.
Por padrão o IPMI trabalha com UDP na porta 623.
O sucessor do IPMI é o Redfish.
Vulnerabilidade:
Pode ser utilizado para ataques de negação de serviço, distribuído e com reflexão e amplificação. Exposição de informações sensíveis.
Descrição do ataque:
O ataque é feito direcionando consultas para um host vulnerável e através da técnica de spoofing direcionar o resultado dessa consulta para o ip spoofado gerando assim um ataque de negação de serviço usando seu host como atacante. Além disso, servidores IPMI mal configurados podem permitir acesso a dados e desconfiguração de servidores.
https://www.ibm.com/support/knowledgecenter/pt-br/POWER9/p9hdx/p9eih_openbmc_security.htm
Verificação:
- nmap -sU --script ipmi-brute -p 623 [IP/rede]
- nmap -sU --script ipmi-version -p 623 [IP/rede]
- https://vtest.cais.rnp.br/cgi-bin/check_vul.pl
https://www.zabbix.com/documentation/current/pt/manual/config/items/itemtypes/ipmi
https://book.hacktricks.xyz/pentesting/623-udp-ipmi
Solução:
Limitar acesso via firewall ou configuração do serviço.
Referências:
https://pt.wikipedia.org/wiki/Intelligent_Platform_Management_Interface
https://en.wikipedia.org/wiki/Intelligent_Platform_Management_Interface
https://www.fortiguard.com/appcontrol/35961
https://blog.rapid7.com/2013/07/02/a-penetration-testers-guide-to-ipmi
https://www.somosagility.com.br/6854-2