Data Domain: Avsløring av IPMI v2.0-passordhash

Summary: CVE-2013-4786 IPMI 2.0 RAKP-godkjenning Sårbarhet med henting av ekstern passordhash

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

IPMI-protokollen (Intelligent Platform Management Interface) påvirkes av et sikkerhetsproblem som kan føre til tilgjengeliggjøring av informasjon, på grunn av støtte for RMCP+ Authenticated Key-Exchange Protocol (RAKP)-godkjenning. En ekstern angriper kan få tak i hash-informasjon om passord for gyldige brukerkontoer via HMAC fra et RAKP-melding 2-svar fra en BMC.

Cause

Dette er et iboende problem med spesifikasjonen for IPMI v2.0. 
Sikkerhetsproblemet IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval (CVE-2013-4786) ble identifisert i RAKP-protokollen og er en del av IPMI 2.0-spesifikasjonen.

Resolution

Det finnes ingen oppdatering for dette sikkerhetsproblemet. 
  • Dell anbefaler at du deaktiverer IPMI-over-LAN, som kan gjøres via iDRAC-webgrensesnittet eller RACADM-kommandoen. 
I iDRAC-webgrensesnittet logger du på og navigerer til følgende:
IDRAC-innstillinger for system > IPMI-innstillinger >
for nettverk/sikkerhetsnettverk >> Fjern merket for Aktiver IPMI over LAN

eller

Kjør følgende kommando for RACADM:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Hvis IPMI-over-LAN kreves, følg beste praksis som nedenfor:
  • Bruk sterke passord for å begrense hvor vellykket ordlisteangrep er.
  • Bruke tilgangskontrollister (ACLer)
  • Bruk isolerte nettverk for å begrense tilgangen til IPMI-administrasjonsgrensesnittene dine.

Affected Products

Data Domain
Article Properties
Article Number: 000222162
Article Type: Solution
Last Modified: 05 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.