Конфигурирование RADIUS или LDAP на супермикро (ATEN) IPMI

Вы на самом деле нашли и защитили себя от причины нападения [например, дыра в cms / форум / безотносительно другого веб-приложения, которое Вы имели]?

вероятно, хакер оставил бэкдор в Вашей системе для her/him-self, и это находится на более низком уровне затем веб-приложение.

относительно Вашего вопроса - да и нет - все это зависит, какая информация хранится в DB. если у Вас есть некоторое веб-приложение в виде сценария, которое хранит [по некоторым причинам] исполняемый код [например, код плагинов] в базе данных - затем неприветливый, некоторый бэкдор можно было оставить там. даже если дело не в этом - возможно, у Вас есть шаблоны, сохраненные в дб - затем, например, xss, нападение могло бы быть повторено против Вас даже при восстановлении всего остального.

5
задан 21 January 2011 в 19:09
1 ответ

Вот магические числа, которые я понятия не имею о значении, которое я получил (только что) от Супермикро (через нашего поставщика, Кремниевую Механику):

#vi /etc/raddb/users

Example:
    myuser          Auth-Type   :=Local, User-Password == “123456”
                    Vendor-Specific = “H=4, I=4”

    testuser        Auth-Type   :=Local, User-Password == “654321”
                    Vendor-Specific = “H=3, I=3”

Так, очевидно, H = и я = имею в виду что-то, и по крайней мере 3 и 4 являются допустимыми значениями (и я не полагаю, что синтаксис даже позволяется RFCs, но безотносительно). Я ответил выяснению, что они имеют в виду и не получили ответ. Я просто отправил продолжение...

править

Получил ответ:>

Те, которые устанавливают соответствие тип учетной записи пользователя в сети IPMI GUI.

CallBack (H=1, I=1) = никакой доступ
В основном этот тип учетной записи будет отклонен IPMI. Это может использоваться для временного отключения учетной записи.

Пользователь (H=2, I=2) = пользователь
Этому типу учетной записи только позволяют проверить состояние системы.

Оператор (H=3, I=3) = оператор
Этому типу учетной записи позволяют сделать дистанционное управление и проверить систему statsus, но не может изменить конфигурацию.

Администратор (H=4, I=4) = администратор
Типу accout позволяют сделать все.

Нет никакого другого полномочия.

редактирование 2

Ответьте на два различных полевых значения.

Это - информация SuperMicro, полученный от ATEN:

"H" означает если для полномочий пользователя. Спецификация 2.0 IPMI определяет следующие уровни полномочий канала. Мы не используем OEM Собственный уровень для специального полномочия.

Предел уровня полномочий канала:
      0h = зарезервированный
      1 ч = уровень ОБРАТНОГО ВЫЗОВА
      2 ч = Уровень пользователя
      3 ч = уровень ОПЕРАТОРА
      4-й = УРОВЕНЬ АДМИНИСТРАТОРА
      5-й = OEM Собственный уровень

"I" для цели отладки, и это - зарезервированная опция. Проигнорируйте его.

Ниже определение Уровней полномочий Канала от спецификации 2.0 IPMI:

Обратный вызов
Это можно считать самым низким уровнем полномочий. Только управляет необходимый поддерживать инициирование, которое позволяется Обратный вызов.

Пользователь
Только 'мягкие' команды позволяются. Это, прежде всего, команды, которые читают структуры данных и получают состояние. Команды, которые могут использоваться для изменения конфигурации BMC, пишут данные в BMC или другие контроллеры управления, или выполняют системные действия, такие как сброс, включение/выключение, и сторожевая активация запрещена.

Оператор
Все команды BMC позволяются, за исключением команд конфигурации, которые могут изменить поведение из интерфейсов полосы. Например, полномочие Оператора не позволяет возможности отключить отдельные каналы или изменить пользовательские права доступа.

Администратор
Все команды BMC позволяются, включая команды конфигурации. Adminstrator может даже выполнить команды конфигурации, которые отключили бы канал, который Администратор передает.

3
ответ дан 3 December 2019 в 01:53

Теги

Похожие вопросы