Data Domain : Divulgation du hachage de mot de passe IPMI v2.0
Summary: CVE-2013-4786 Faille de sécurité de hachage de hachage de mot de passe distant d’authentification IPMI 2.0
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
Le protocole IPMI (Intelligent Platform Management Interface) est affecté par une faille de sécurité de divulgation d’informations en raison de la prise en charge de l’authentification RAKP (Authenticated Key-Exchange Protocol) RMCP+. Un attaquant distant peut obtenir des informations de hachage de mot de passe pour des comptes d’utilisateur valides via l’HMAC à partir d’une réponse RAKP message 2 d’un BMC.
Cause
Il s’agit d’un problème inhérent à la spécification IPMI v2.0.
La faille de sécurité de récupération de hachage de mot de passe distante d’authentification IPMI 2.0 (CVE-2013-4786) a été identifiée dans le protocole RAKP et fait partie de la spécification IPMI 2.0.
La faille de sécurité de récupération de hachage de mot de passe distante d’authentification IPMI 2.0 (CVE-2013-4786) a été identifiée dans le protocole RAKP et fait partie de la spécification IPMI 2.0.
Resolution
Il n’existe aucun correctif pour cette vulnérabilité ;
Si IPMI-over-LAN est requis, suivez les pratiques d’excellence, comme indiqué ci-dessous :
- Dell recommande de désactiver IPMI sur LAN, qui peut être effectué via l’interface Web de l’iDRAC ou la commande RACADM.
Pour accéder à l’interface Web de l’iDRAC, connectez-vous et accédez à :
Paramètres iDRAC du système > Réseau>/Sécurité > Réseau > Paramètres
IPMI Désélectionnez Activer IPMI sur le LAN
ou
Pour RACADM, exécutez la commande suivante :
Paramètres iDRAC du système > Réseau>/Sécurité > Réseau > Paramètres
IPMI Désélectionnez Activer IPMI sur le LAN
ou
Pour RACADM, exécutez la commande suivante :
racadm r <IP_Address> -u root p <password> -I config g cfgIpmiLan o cfgIpmiLanEnable 0
Si IPMI-over-LAN est requis, suivez les pratiques d’excellence, comme indiqué ci-dessous :
- Utilisez des mots de passe forts pour limiter le succès des attaques par dictionnaire hors ligne.
- Utiliser des listes de contrôle d’accès (ACL)
- Utilisez des réseaux isolés pour limiter l’accès à vos interfaces de gestion IPMI.
Affected Products
Data DomainArticle Properties
Article Number: 000222162
Article Type: Solution
Last Modified: 05 Aug 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.