Data Domain: Divulgação de hash de senha do IPMI v2.0

Summary: CVE-2013-4786: Vulnerabilidade de recuperação remota de hash de senha de autenticação RAKP do IPMI 2.0

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

O protocolo Intelligent Platform Management Interface (IPMI) é afetado por uma vulnerabilidade de divulgação não autorizada de informações devido ao suporte à autenticação RMCP+ Authenticated Key-Exchange Protocol (RAKP). Um invasor remoto pode obter informações de hash de senha para contas de usuário válidas por meio do HMAC a partir de uma resposta RAKP mensagem 2 de um BMC.

Cause

Esse é um problema inerente à especificação do IPMI v2.0. 
A vulnerabilidade IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval (CVE-2013-4786) foi identificada no protocolo RAKP e faz parte da especificação IPMI 2.0.

Resolution

Não há patch para esta vulnerabilidade; 
  • A Dell recomenda desativar o IPMI-over-LAN, o que pode ser feito por meio da interface Web do iDRAC ou do comando RACADM. 
Para a interface Web do iDRAC, faça login e navegue até:
Configurações do sistema > iDRAC Rede>/segurança > Configurações
de IPMI de rede > Desmarque Ativar IPMI pela LAN

ou

Para RACADM, execute o seguinte comando:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Se for necessário usar IPMI via LAN, siga as práticas recomendadas abaixo:
  • Use senhas fortes para limitar o sucesso de ataques de dicionário off-line.
  • Usar listas de controle de acesso (ACLs)
  • Use redes isoladas para limitar o acesso às interfaces de gerenciamento do IPMI.

Affected Products

Data Domain
Article Properties
Article Number: 000222162
Article Type: Solution
Last Modified: 05 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.