Data Domain: Divulgación de hash de contraseña de IPMI v2.0

Summary: CVE-2013-4786: Vulnerabilidad de recuperación de hash de contraseña remota de autenticación RAKP de IPMI 2.0

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

El protocolo Intelligent Platform Management Interface (IPMI) se ve afectado por una vulnerabilidad de divulgación de información debido a la compatibilidad con la autenticación del protocolo de intercambio de claves (RAKP) RMCP+. Un atacante remoto puede obtener información de hash de contraseña para cuentas de usuario válidas a través de HMAC a partir de una respuesta de mensaje 2 de RAKP de un BMC.

Cause

Este es un problema inherente a la especificación de IPMI v2.0. 
La vulnerabilidad IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval (CVE-2013-4786) se identificó en el protocolo RAKP y forma parte de la especificación IPMI 2.0.

Resolution

No hay parche para esta vulnerabilidad; 
  • Dell recomienda deshabilitar IPMI a través de LAN, lo que se puede hacer a través de la interfaz web de iDRAC o el comando RACADM. 
Para la interfaz web de iDRAC, inicie sesión y vaya a:
Configuración de iDRAC del sistema > Red/Seguridad > Red > Configuración
de IPMI Deseleccione Activar IPMI en la LAN

o

En RACADM, ejecute el siguiente comando:>
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Si se requiere IPMI a través de LAN, siga las prácticas recomendadas que se indican a continuación:
  • Utilice contraseñas seguras para limitar el éxito de los ataques de diccionario fuera de línea.
  • Usar listas de control de acceso (ACL)
  • Utilice redes aisladas para limitar el acceso a las interfaces de administración de IPMI.

Affected Products

Data Domain
Article Properties
Article Number: 000222162
Article Type: Solution
Last Modified: 05 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.