문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 HPE 프로라이언트 (문단 편집) === iLOBleed 루트킷(rootkit) 사건 === 이란의 사이버 보안 회사인 Amnpardaz에서 발견 되었는데 악성 코드가 iLO 펌웨어를 노린 것이다. 이 루트킷은 2020년부터 공격에 사용되었으며 해커는 이 루트킷을 통해 HP 서버를 사용하는 조직을 해킹할 수 있었다. iLO의 내부에 숨어있고 [[펌웨어]] 업그레이드로도 제거할 수 없다. iLOBleed의 가장 치명적인 기능 중 하나는 iLO 펌웨어 업그레이드 루틴은 조작한다는 것이다. 관리자가 펌웨어를 업그레이드 하려고 시도를 할 경우 악성코드가 업그레이드 루틴이 실행되는 것을 방해한다. 이 높은 수준의 공격은 [[APT(해킹)]]공격 그룹이 만든 것으로 추정된다.CVE-2018-7078 및 CVE-2018-7113과 같은 취약점을 이용해 iLO 펌웨어에 새로운 악성 모듈을 주입하고 디스크 지우기 기능을 추가하는 것으로 알려진다. 기업은 주기적으로 업데이트를 확인하고 펌웨어에서 발견된 [[보안 취약점]] 스캔에 신경써야 한다. 그리고 잠재적 위험을 미리 파악하고 iLO 네트워크를 운영 네트워크와 분할하여 운영해야 한다.[* iLO 네트워크를 내부 네트워크에만 잔류하도록 구성해도 된다. 이렇게만 해도 서버 보안에 크게 도움이 될 수 있으며, 어차피 외부 관리는 VPN을 통해 하면 되기 때문이다.] 글로벌 보안시장에서는 항상 ASM([[공격 표면 관리]])의 중요성을 강조하고 있다. Amnpardaz사에 의하면, Gen10 이상 사용자는 'Security(보안)'의 'Access Settings(액세스 설정)' 항목에서 'Update Service Settings(업데이트 서비스 설정)'의 'Downgrade Policy(다운그레이드 정책)'을 'Permanently Disallow Downgrades(영구 다운그레이드 불허)'로 설정[* 다만, '''한 번 그렇게 설정하면 두번 다시는 설정을 변경할 수 없다.''' 때문에 설정을 적용하기 전에 다시 한 번 생각하라는 의미에서 'Confirm permanent setting(영구 설정 승인)' 체크란이 나온다. 거기에 체크하고 OK 버튼을 클릭해야 비로소 적용이 되는 방식이다. 사실 서버의 경우 펌웨어 업데이트로 문제가 일으킬 가능성이 0에 수렴하므로 다운그레이드는 거의 필요 없다.]하여 악성코드가 임의로 다운그레이드 못 하도록 조치하고 주기적으로 iLO을 업그레이드하는 것이 최선책이라고 한다. 여담으로 iLO의 취약점을 검사하는 도구 소프트웨어도 현재 공개되어 있다.[[https://github.com/padvish/iLOScanner|#]] 이게 번거롭다면, 직접 iLO 펌웨어 업그레이드를 시도하여 감염 여부을 확인해 볼 수도 있다. 만약 업그레이드했는데 이내 이전 버전으로 되돌아갔다면 감염을 의심해야 한다.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기