基于IPMI协议的DDoS反射攻击分析
字数 2298 2025-08-18 11:37:11

IPMI协议DDoS反射攻击分析与防御指南

0x00 IPMI协议概述

IPMI(Intelligent Platform Management Interface)智能平台管理接口是Intel架构企业系统周边设备采用的工业标准,具有以下特点:

  • 开放免费标准,无需额外费用
  • 跨平台:支持不同操作系统、固件和硬件平台
  • 功能:智能监视、控制和自动回报服务器运行状态
  • 传输协议:基于UDP,默认绑定623端口

0x01 攻击案例分析

百度智云盾平台防御了一次峰值2Gbps的IPMI反射DDoS攻击,特征如下:

  • 持续时间:15分钟
  • 攻击源:54,828个IP
  • 攻击端口:均为623端口
  • 协议类型:IPMI协议
  • 数据包长度:72字节
  • 数据包内容:主要为IPMI ping响应包

攻击源特征:

  • 全球分布:美国占40%,TOP30国家分布详见原文图表
  • 存活率:98%以上的攻击源IP的623端口存活

0x02 IPMI设备风险分析

设备分布情况

  • 全网暴露IPMI设备:约133,000个
  • 主要厂商设备占比:
    • HP iLO
    • Supermicro IPMI
    • Dell iDARC
    • 以上三种占75%以上份额

IPMI设备攻击面

  1. Web管理接口

    • 端口:通常为80或443
    • 历史漏洞:
      • CVE-2013-4782 Supermicro任意IPMI命令执行
      • CVE-2013-3623 Supermicro cgi/close_window.cgi缓冲区溢出
      • CVE-2013-3622 Supermicro logout.cgi缓冲区溢出
      • CVE-2013-3609 Supermicro权限绕过
      • CVE-2013-3607 Supermicro任意代码执行
      • CVE-2013-4037 IBM IPMI明文凭证泄漏
      • CVE-2014-0860 IBM BladeCenter管理模块IPMI明文凭证泄漏
  2. KVM console接口

    • 端口:通常为TCP 5900
    • 主要风险:弱口令
  3. IPMI通讯接口

    • 端口:UDP 623
    • 历史漏洞:
      • CVE-2014-8272 IPMI 1.5会话ID随机性不足
      • CVE-2013-4786 IPMI2.0离线密码爆破漏洞
      • CVE-2013-4037 IPMI密码哈希值泄漏
      • CVE-2013-4031 IPMI用户默认账号登录
      • CVE-2013-4782 Supermicro身份验证绕过
      • CVE-2013-4783 Dell iDRAC6身份验证绕过
      • CVE-2013-4784 Hp iLO任意密码绕过
  4. SMASH接口

    • 端口:TCP 22
    • 主要风险:弱口令

高危漏洞统计

  1. IPMI 2.0 Cipher Zero Authentication Bypass

    • 漏洞编号:CVE-2013-4782, CVE-2013-4783, CVE-2013-4784
    • 影响:攻击者可使用密码套件0和任意密码绕过认证,执行任意IPMI命令
    • 默认账号密码表:
    设备厂商 默认账号 默认密码
    DELL root calvin
    HP Administrator 随机密码
    IBM USERID PASSW0RD
    SUPERMICRO ADMIN ADMIN
    ORACLE root changeme
    ASUS admin admin
    FUJITSU admin admin
    Huawei root Huawei12#$
    • 全网影响:17,716个IP存在此漏洞
  2. IPMI V1.5会话ID随机性不足

    • 影响:Session-ID可预测,可伪造session执行任意命令
    • 全网影响:2,918个IP
  3. 匿名帐户登录或明文密码泄露

    • SuperMicro老版本在49152端口/PSBlock文件存储明文密码
    • 全网影响:
      • 390个IP存在明文密码泄露
      • 3,776个IP允许匿名登录

0x03 反射攻击机制分析

IPMI ping反射机制

  • 请求包:65字节
  • 响应包:72字节
  • 放大比例:仅1.1倍

虽然放大比例不高,但具有以下优势:

  1. 攻击包小,可能穿透部分传统防御设备
  2. 来源广泛,难以完全阻断

反射攻击趋势

  • 中等规模UDP服务逐渐被利用(如Memcached反射放大倍数达50,000倍)
  • 攻击者偏好:
    • 无认证或弱认证逻辑的UDP服务
    • 包含默认密码的服务
    • 不常见的UDP服务

0x04 防御建议

  1. 基础防护措施

    • 修改默认账号密码
    • 禁用不必要的IPMI服务
    • 限制IPMI接口访问(仅允许管理网络访问)
  2. 漏洞修复

    • 及时升级固件修补已知漏洞
    • 特别关注Cipher Zero Authentication Bypass漏洞修复
  3. 网络防护

    • 在边界防火墙/路由器上限制UDP 623端口入站流量
    • 部署DDoS防护设备/服务(如百度智云盾)
  4. 监控与响应

    • 监控异常UDP 623端口流量
    • 建立应急响应流程

0x05 关于百度智云盾

百度智云盾是基于百度安全防御技术的解决方案,提供:

  • IDC环境安全基础设施建设
  • 本地DDoS快速检测和防御
  • 自动化且可扩展的DDoS云防护服务
  • 集成能力:
    • 资产弱点评估
    • 黑客攻击检测
    • 实时安全防御
    • 威胁情报分析

了解更多:https://dun.baidu.com

IPMI协议DDoS反射攻击分析与防御指南 0x00 IPMI协议概述 IPMI(Intelligent Platform Management Interface)智能平台管理接口是Intel架构企业系统周边设备采用的工业标准,具有以下特点: 开放免费标准,无需额外费用 跨平台:支持不同操作系统、固件和硬件平台 功能:智能监视、控制和自动回报服务器运行状态 传输协议:基于UDP,默认绑定623端口 0x01 攻击案例分析 百度智云盾平台防御了一次峰值2Gbps的IPMI反射DDoS攻击,特征如下: 持续时间:15分钟 攻击源:54,828个IP 攻击端口:均为623端口 协议类型:IPMI协议 数据包长度:72字节 数据包内容:主要为IPMI ping响应包 攻击源特征: 全球分布:美国占40%,TOP30国家分布详见原文图表 存活率:98%以上的攻击源IP的623端口存活 0x02 IPMI设备风险分析 设备分布情况 全网暴露IPMI设备:约133,000个 主要厂商设备占比: HP iLO Supermicro IPMI Dell iDARC 以上三种占75%以上份额 IPMI设备攻击面 Web管理接口 端口:通常为80或443 历史漏洞: CVE-2013-4782 Supermicro任意IPMI命令执行 CVE-2013-3623 Supermicro cgi/close_ window.cgi缓冲区溢出 CVE-2013-3622 Supermicro logout.cgi缓冲区溢出 CVE-2013-3609 Supermicro权限绕过 CVE-2013-3607 Supermicro任意代码执行 CVE-2013-4037 IBM IPMI明文凭证泄漏 CVE-2014-0860 IBM BladeCenter管理模块IPMI明文凭证泄漏 KVM console接口 端口:通常为TCP 5900 主要风险:弱口令 IPMI通讯接口 端口:UDP 623 历史漏洞: CVE-2014-8272 IPMI 1.5会话ID随机性不足 CVE-2013-4786 IPMI2.0离线密码爆破漏洞 CVE-2013-4037 IPMI密码哈希值泄漏 CVE-2013-4031 IPMI用户默认账号登录 CVE-2013-4782 Supermicro身份验证绕过 CVE-2013-4783 Dell iDRAC6身份验证绕过 CVE-2013-4784 Hp iLO任意密码绕过 SMASH接口 端口:TCP 22 主要风险:弱口令 高危漏洞统计 IPMI 2.0 Cipher Zero Authentication Bypass 漏洞编号:CVE-2013-4782, CVE-2013-4783, CVE-2013-4784 影响:攻击者可使用密码套件0和任意密码绕过认证,执行任意IPMI命令 默认账号密码表: | 设备厂商 | 默认账号 | 默认密码 | |----------|----------|----------| | DELL | root | calvin | | HP | Administrator | 随机密码 | | IBM | USERID | PASSW0RD | | SUPERMICRO | ADMIN | ADMIN | | ORACLE | root | changeme | | ASUS | admin | admin | | FUJITSU | admin | admin | | Huawei | root | Huawei12#$ | 全网影响:17,716个IP存在此漏洞 IPMI V1.5会话ID随机性不足 影响:Session-ID可预测,可伪造session执行任意命令 全网影响:2,918个IP 匿名帐户登录或明文密码泄露 SuperMicro老版本在49152端口/PSBlock文件存储明文密码 全网影响: 390个IP存在明文密码泄露 3,776个IP允许匿名登录 0x03 反射攻击机制分析 IPMI ping反射机制 请求包:65字节 响应包:72字节 放大比例:仅1.1倍 虽然放大比例不高,但具有以下优势: 攻击包小,可能穿透部分传统防御设备 来源广泛,难以完全阻断 反射攻击趋势 中等规模UDP服务逐渐被利用(如Memcached反射放大倍数达50,000倍) 攻击者偏好: 无认证或弱认证逻辑的UDP服务 包含默认密码的服务 不常见的UDP服务 0x04 防御建议 基础防护措施 修改默认账号密码 禁用不必要的IPMI服务 限制IPMI接口访问(仅允许管理网络访问) 漏洞修复 及时升级固件修补已知漏洞 特别关注Cipher Zero Authentication Bypass漏洞修复 网络防护 在边界防火墙/路由器上限制UDP 623端口入站流量 部署DDoS防护设备/服务(如百度智云盾) 监控与响应 监控异常UDP 623端口流量 建立应急响应流程 0x05 关于百度智云盾 百度智云盾是基于百度安全防御技术的解决方案,提供: IDC环境安全基础设施建设 本地DDoS快速检测和防御 自动化且可扩展的DDoS云防护服务 集成能力: 资产弱点评估 黑客攻击检测 实时安全防御 威胁情报分析 了解更多: https://dun.baidu.com