Data Domain: IPMI v2.0 Avslöjande av lösenordshash

Summary: CVE-2013-4786: Säkerhetsproblem med IPMI 2.0 RAKP-autentisering med fjärrlösenordshashhämtning

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

IPMI-protokollet (Intelligent Platform Management Interface) påverkas av en sårbarhet för avslöjande av information på grund av stödet för RMCP+-autentisering med autentiserat nyckelutbytesprotokoll (RAKP). En fjärrangripare kan få information om lösenordshash för giltiga användarkonton via HMAC från ett RAKP-meddelande 2-svar från en BMC.

Cause

Detta är ett inbyggt problem med specifikationen för IPMI v2.0. 
Säkerhetsproblemet IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval (CVE-2013-4786) identifierades i RAKP-protokollet och är en del av IPMI 2.0-specifikationen.

Resolution

Det finns ingen korrigeringsfil för den här sårbarheten. 
  • Dell rekommenderar att du inaktiverar IPMI-over-LAN, vilket kan göras via iDRAC-webbgränssnittet eller RACADM-kommandot. 
För iDRAC-webbgränssnittet loggar du in och går till:
System > iDRAC-inställningar > Nätverk/säkerhet > Nätverk > IPMI-inställningar
Avmarkera Aktivera IPMI över LAN

eller

För RACADM kör du följande kommando:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Om IPMI-over-LAN krävs, följ bästa praxis enligt nedan:
  • Använd starka lösenord för att begränsa framgången för offline-ordboksattacker.
  • Använda åtkomstlistor (ACL:er)
  • Använd isolerade nätverk för att begränsa åtkomsten till dina IPMI-hanteringsgränssnitt.

Affected Products

Data Domain
Article Properties
Article Number: 000222162
Article Type: Solution
Last Modified: 05 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.