Домен даних: Розкриття хеш-хешу пароля IPMI v2.0

Summary: CVE-2013-4786 Автентифікація IPMI 2.0 RAKP Уразливість для віддаленого отримання хешу пароля

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

На протокол Intelligent Platform Management Interface (IPMI) впливає уразливість розкриття інформації через підтримку автентифікації RMCP+ Authenticated Key-Exchange Protocol (RAKP). Віддалений зловмисник може отримати інформацію про хешування пароля для дійсних облікових записів користувачів через HMAC із відповіді RAKP-повідомлення 2 від BMC.

Cause

Це невід'ємна проблема специфікації IPMI v2.0. 
Уразливість IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval (CVE-2013-4786) була виявлена в протоколі RAKP і є частиною специфікації IPMI 2.0.

Resolution

Для цієї вразливості немає патча; 
  • Dell рекомендує відключити IPMI-over-LAN, що можна зробити через веб-інтерфейс iDRAC або команду RACADM. 
Для веб-інтерфейсу iDRAC увійдіть і перейдіть до:
Системні > налаштування > iDRAC Мережа/безпека > Налаштування > IPMI Зніміть
прапорець Увімкнути IPMI через локальну мережу

або

Для RACADM виконайте таку команду:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Якщо потрібен IPMI-over-LAN, дотримуйтесь наведених нижче практичних порад.
  • Використовуйте надійні паролі, щоб обмежити успішність атак за словником в автономному режимі.
  • Використання списків контролю доступу (ACL)
  • Використовуйте ізольовані мережі, щоб обмежити доступ до інтерфейсів керування IPMI.

Affected Products

Data Domain
Article Properties
Article Number: 000222162
Article Type: Solution
Last Modified: 05 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.