ISIC会生成随机IP,因此可能会将畸形数据包通过pipe理端口路由到私有和/或公用networking。 如果我禁用pipe理端口并使用ILO或IDRAC,那么无论如何,随机IP可以通过ILO / IDRAC IP访问生成这种stream量? 请记住,我只提到专用ILO / IDRAC端口,而不是 – 共享。
与主机系统相比,iDRAC或iLO在另一个bios /内存上运行。 您可以在服务器运行时更新固件并重新启动iDRAC。 任何漏洞都来自pipe理networking(不是来自主机内部)。
考虑到这一点,请务必使用安全密码,以确保没有人上传stream氓固件。
正如戴尔指出的那样:
iDRAC可防止外国软件以白名单的方式运行。 iDRAC固件打包为一个二进制“blob”。 只有该blob中的软件才能运行。 白名单只是单一规则:只有blob中的软件才能运行。
攻击者可能会尝试通过创build看起来像戴尔正式发布的固件但其实包含恶意代码的“非法固件”来绕过这一规则。
几个最佳实践将防止在iDRAC上引入stream氓固件:
- 只能从Dell获取iDRAC固件
- 将固件存储在限制访问的地方
- 只允许授权用户启动固件更新
- 要求授权用户只能使用存储在限制访问位置的固件包
请注意以下例外情况:
- 一个恶意的pipe理员可能会使一个stream氓固件
- pipe理员可能会成为社交工程的受害者,并被愚蠢地更新为非正版固件
- pipe理员可能会损害他的凭据
当然,它存在一些iLO或iDRAC的DDOS,就像在那里告诉的那样;
- 修复了iLO 2 TCP / IP堆栈中的一个问题,该问题可能会导致iLO 2在收到带有RST标志的恶意TCP数据包后停止为侦听端口提供服务。
所以对于你的答案,如果使用stream氓固件,那么是的,任何事情都可能发生,否则我刚才在DDOS攻击中看到了集成pipe理界面,因为它是一组聆听模式的服务。