Data Domain: Zpřístupnění hashe hesla IPMI v2.0

Summary: CVE-2013-4786 Chyba zabezpečení vzdáleného načítání hashe hesla pomocí ověřování IPMI 2.0 RAKP

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Protokol IPMI (Intelligent Platform Management Interface) je ohrožen únikem informací kvůli podpoře ověřování RMCP+ Authenticated Key-Exchange Protocol (RAKP). Vzdálený útočník může získat informace o hashi hesla pro platné uživatelské účty prostřednictvím HMAC z odpovědi zprávy RAKP 2 od řadiče pro správu základní desky.

Cause

Jedná se o inherentní problém specifikace pro IPMI 2.0. 
Chyba zabezpečení vzdáleného načítání hashe hesla pomocí ověřování IPMI 2.0 RAKP (CVE-2013-4786) byla zjištěna v protokolu RAKP a je součástí specifikace IPMI 2.0.

Resolution

Pro tuto chybu zabezpečení neexistuje žádná oprava. 
  • Společnost Dell doporučuje zakázat rozhraní IPMI přes LAN, což lze provést pomocí webového rozhraní řadiče iDRAC nebo příkazu RACADM. 
Webové rozhraní řadiče iDRAC získáte přihlášením a přechodem na:
Nastavení > řadiče iDRAC systému > Síť/zabezpečení > Nastavení
IPMI sítě > Zrušte zaškrtnutí políčka Povolit IPMI přes LAN

nebo

V části RACADM spusťte následující příkaz:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Pokud je vyžadováno rozhraní IPMI přes LAN, postupujte podle níže uvedených vzorových postupů:
  • Používejte silná hesla, abyste omezili úspěšnost off-line slovníkových útoků.
  • Použití seznamů řízení přístupu (ACL)
  • Pomocí izolovaných sítí omezte přístup k rozhraním pro správu IPMI.

Affected Products

Data Domain
Article Properties
Article Number: 000222162
Article Type: Solution
Last Modified: 05 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.