Data Domain: Openbaarmaking van IPMI v2.0-wachtwoordhash

Summary: CVE-2013-4786 Beveiligingslek met betrekking tot IPMI 2.0 RACP-authenticatie bij het ophalen van hashs op afstand

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Het IPMI-protocol (Intelligent Platform Management Interface) wordt getroffen door een beveiligingslek met betrekking tot het vrijgeven van informatie als gevolg van de ondersteuning van RMCP+ RAKP-authenticatie (Authenticated Key-Exchange Protocol). Een externe aanvaller kan via de HMAC wachtwoordhash-informatie voor geldige gebruikersaccounts verkrijgen uit een RACP-bericht 2-reactie van een BMC.

Cause

Dit is een inherent probleem met de specificatie voor IPMI v2.0. 
Het beveiligingslek met betrekking tot IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval (CVE-2013-4786) is geïdentificeerd in het RACP-protocol en maakt deel uit van de IPMI 2.0-specificatie.

Resolution

Er is geen patch voor deze kwetsbaarheid; 
  • Dell raadt aan om IPMI-over-LAN uit te schakelen, wat u kunt doen via de iDRAC-webinterface of RACADM-opdracht. 
Meld u aan voor de iDRAC-webinterface en navigeer naar:
Instellingen systeem-iDRAC >> Netwerk/beveiliging >> IPMI-instellingen
netwerk Deselecteer IPMI via LAN

inschakelen of

Voer voor RACADM de volgende opdracht uit:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Als IPMI-over-LAN vereist is, volg dan de onderstaande best practices:
  • Gebruik sterke wachtwoorden om het succes van offline woordenboekaanvallen te beperken.
  • Access Control Lists (ACL's) gebruiken
  • Gebruik geïsoleerde netwerken om de toegang tot uw IPMI-beheerinterfaces te beperken.

Affected Products

Data Domain
Article Properties
Article Number: 000222162
Article Type: Solution
Last Modified: 05 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.