- PVSM.RU - https://www.pvsm.ru -

Backdoor в HP MSA P2000 G3

Занимаясь поиском информации на предмет мониторинга упомянутой полки средствами Zabbix, я совершенно случайно наткнулся на интересный пост [1], датированный 2010 годом. Как там утверждается, в этой полке есть скрытая учетка admin с дефолтным паролем «!admin», которая имеет полные права, аналогичные учетке manage. Я вбил эти учетные данные в веб-интерфейс одной из наших полок, имеющей актуальные обновления прошивки, и успешно зашел с правами manage.

Поскольку учетку не видно из веб-интерфейса, то поменять пароль ей можно только через CLI:

# set password admin
Enter new password: ****************************
Re-enter new password: ****************************
Success: Command completed successfully. (admin) — The password was changed.

Что касается официальной документации, то данная учетка упоминается только один раз в CLI Reference Guide [2]: «The user name admin is reserved for internal use» – без каких-либо пояснений.

Автор: Vengant

Источник [3]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/zhelezo/49774

Ссылки в тексте:

[1] интересный пост: http://seclists.org/bugtraq/2010/Dec/102

[2] CLI Reference Guide: http://h20566.www2.hp.com/portal/site/hpsc/template.BINARYPORTLET/public/kb/docDisplay/resource.process/?spf_p.tpst=kbDocDisplay_ws_BI&spf_p.rid_kbDocDisplay=docDisplayResURL&javax.portlet.begCacheTok=com.vignette.cachetoken&spf_p.rst_kbDocDisplay=wsrp-resourceState%3DdocId%253Demr_na-c02520779-5%257CdocLocale%253D&javax.portlet.endCacheTok=com.vignette.cachetoken

[3] Источник: http://habrahabr.ru/post/204532/