Data Domain: IPMI v2.0 Password Hash Disclosure

Summary: CVE-2013-4786 Vulnerabilità IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Il protocollo IPMI (Intelligent Platform Management Interface) è interessato da una vulnerabilità legata alla divulgazione di informazioni a causa del supporto dell'autenticazione RAKP (Authenticated Key-Exchange Protocol) RMCP+. Un utente malintenzionato remoto può ottenere informazioni hash sulle password per gli account utente validi tramite HMAC da una risposta RAKP message 2 di un BMC.

Cause

Si tratta di un problema inerente alla specifica per IPMI v2.0. 
La vulnerabilità IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval (CVE-2013-4786) è stata identificata nel protocollo RAKP e fa parte della specifica IPMI 2.0.

Resolution

Non esiste una patch per questa vulnerabilità; 
  • Dell consiglia di disabilitare IPMI-over-LAN, che può essere eseguita tramite l'interfaccia web di iDRAC o il comando RACADM. 
Per l'interfaccia web di iDRAC, accedere e accedere a:
System > iDRAC Settings > Network/Security > Network > IPMI Settings
Deselezionare Enable IPMI Over LAN

o

Per RACADM, eseguire il seguente comando:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Se IPMI-over-LAN è necessario, seguire le best practice riportate di seguito:
  • Utilizzare password complesse per limitare l'efficacia degli attacchi con dizionario offline.
  • Utilizzo degli Access Control List (ACL)
  • Utilizzare reti isolate per limitare l'accesso alle interfacce di gestione IPMI.

Affected Products

Data Domain
Article Properties
Article Number: 000222162
Article Type: Solution
Last Modified: 05 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.