基于IPMI协议的DDoS反射攻击分析
字数 2298 2025-08-18 11:37:11
IPMI协议DDoS反射攻击分析与防御指南
0x00 IPMI协议概述
IPMI(Intelligent Platform Management Interface)智能平台管理接口是Intel架构企业系统周边设备采用的工业标准,具有以下特点:
- 开放免费标准,无需额外费用
- 跨平台:支持不同操作系统、固件和硬件平台
- 功能:智能监视、控制和自动回报服务器运行状态
- 传输协议:基于UDP,默认绑定623端口
0x01 攻击案例分析
百度智云盾平台防御了一次峰值2Gbps的IPMI反射DDoS攻击,特征如下:
- 持续时间:15分钟
- 攻击源:54,828个IP
- 攻击端口:均为623端口
- 协议类型:IPMI协议
- 数据包长度:72字节
- 数据包内容:主要为IPMI ping响应包
攻击源特征:
- 全球分布:美国占40%,TOP30国家分布详见原文图表
- 存活率:98%以上的攻击源IP的623端口存活
0x02 IPMI设备风险分析
设备分布情况
- 全网暴露IPMI设备:约133,000个
- 主要厂商设备占比:
- HP iLO
- Supermicro IPMI
- Dell iDARC
- 以上三种占75%以上份额
IPMI设备攻击面
-
Web管理接口
- 端口:通常为80或443
- 历史漏洞:
- CVE-2013-4782 Supermicro任意IPMI命令执行
- CVE-2013-3623 Supermicro cgi/close_window.cgi缓冲区溢出
- CVE-2013-3622 Supermicro logout.cgi缓冲区溢出
- CVE-2013-3609 Supermicro权限绕过
- CVE-2013-3607 Supermicro任意代码执行
- CVE-2013-4037 IBM IPMI明文凭证泄漏
- CVE-2014-0860 IBM BladeCenter管理模块IPMI明文凭证泄漏
-
KVM console接口
- 端口:通常为TCP 5900
- 主要风险:弱口令
-
IPMI通讯接口
- 端口:UDP 623
- 历史漏洞:
- CVE-2014-8272 IPMI 1.5会话ID随机性不足
- CVE-2013-4786 IPMI2.0离线密码爆破漏洞
- CVE-2013-4037 IPMI密码哈希值泄漏
- CVE-2013-4031 IPMI用户默认账号登录
- CVE-2013-4782 Supermicro身份验证绕过
- CVE-2013-4783 Dell iDRAC6身份验证绕过
- CVE-2013-4784 Hp iLO任意密码绕过
-
SMASH接口
- 端口:TCP 22
- 主要风险:弱口令
高危漏洞统计
-
IPMI 2.0 Cipher Zero Authentication Bypass
- 漏洞编号:CVE-2013-4782, CVE-2013-4783, CVE-2013-4784
- 影响:攻击者可使用密码套件0和任意密码绕过认证,执行任意IPMI命令
- 默认账号密码表:
设备厂商 默认账号 默认密码 DELL root calvin HP Administrator 随机密码 IBM USERID PASSW0RD SUPERMICRO ADMIN ADMIN ORACLE root changeme ASUS admin admin FUJITSU admin admin Huawei root Huawei12#$ - 全网影响:17,716个IP存在此漏洞
-
IPMI V1.5会话ID随机性不足
- 影响:Session-ID可预测,可伪造session执行任意命令
- 全网影响:2,918个IP
-
匿名帐户登录或明文密码泄露
- SuperMicro老版本在49152端口/PSBlock文件存储明文密码
- 全网影响:
- 390个IP存在明文密码泄露
- 3,776个IP允许匿名登录
0x03 反射攻击机制分析
IPMI ping反射机制
- 请求包:65字节
- 响应包:72字节
- 放大比例:仅1.1倍
虽然放大比例不高,但具有以下优势:
- 攻击包小,可能穿透部分传统防御设备
- 来源广泛,难以完全阻断
反射攻击趋势
- 中等规模UDP服务逐渐被利用(如Memcached反射放大倍数达50,000倍)
- 攻击者偏好:
- 无认证或弱认证逻辑的UDP服务
- 包含默认密码的服务
- 不常见的UDP服务
0x04 防御建议
-
基础防护措施
- 修改默认账号密码
- 禁用不必要的IPMI服务
- 限制IPMI接口访问(仅允许管理网络访问)
-
漏洞修复
- 及时升级固件修补已知漏洞
- 特别关注Cipher Zero Authentication Bypass漏洞修复
-
网络防护
- 在边界防火墙/路由器上限制UDP 623端口入站流量
- 部署DDoS防护设备/服务(如百度智云盾)
-
监控与响应
- 监控异常UDP 623端口流量
- 建立应急响应流程
0x05 关于百度智云盾
百度智云盾是基于百度安全防御技术的解决方案,提供:
- IDC环境安全基础设施建设
- 本地DDoS快速检测和防御
- 自动化且可扩展的DDoS云防护服务
- 集成能力:
- 资产弱点评估
- 黑客攻击检测
- 实时安全防御
- 威胁情报分析