Data Domain:IPMI v2.0パスワード ハッシュの開示

Summary: CVE-2013-4786 IPMI 2.0 RAKP 認証のリモートパスワードハッシュ取得の脆弱性

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Intelligent Platform Management Interface (IPMI)プロトコルは、RMCP+ Authenticated Key Exchange Protocol (RAKP)認証のサポートにより、情報漏えいの脆弱性の影響を受けます。リモートの攻撃者は、BMC からの RAKP メッセージ 2 応答から、HMAC を介して有効なユーザー アカウントのパスワード ハッシュ情報を取得できます。

Cause

これは、IPMI v2.0の仕様に固有の問題です。
IPMI 2.0 RAKP認証リモート パスワード ハッシュ取得の脆弱性(CVE-2013-4786)は、RAKPプロトコルで確認され、IPMI 2.0仕様の一部です。

Resolution

この脆弱性に対するパッチはありません。 
  • iDRAC WebインターフェイスまたはRACADMコマンドを使用して実行できるIPMI-over-LANを無効にすることをお勧めします。 
iDRAC Webインターフェイスにログインし、次の場所に移動します。
システム>iDRAC設定>ネットワーク/セキュリティ > ネットワーク>IPMI設定
Enable IPMI Over LAN

の選択を解除します。または

RACADM の場合は、次のコマンドを実行します。
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

IPMI-over-LANが必要な場合は、次のベスト プラクティスに従ってください。
  • 強力なパスワードを使用して、オフライン辞書攻撃の成功を制限します。
  • アクセス制御リスト(ACL)の使用
  • 分離されたネットワークを使用して、IPMI管理インターフェイスへのアクセスを制限します。

Affected Products

Data Domain
Article Properties
Article Number: 000222162
Article Type: Solution
Last Modified: 05 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.