Data Domain:IPMI v2.0 密碼雜湊揭露
Summary: CVE-2013-4786 IPMI 2.0 RAKP 驗證遠端密碼雜湊擷取漏洞
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
智慧平臺管理介面 (IPMI) 協定受到資訊洩露漏洞的影響,這是支援 RMCP+ 身份驗證金鑰交換協定 (RAKP) 身份驗證所致。遠端攻擊者可通過 HMAC 從 BMC 的 RAKP 消息 2 回應中獲取有效用戶帳戶的密碼哈希資訊。
Cause
這是 IPMI v2.0 規格的固有問題。
IPMI 2.0 RAKP 身份驗證遠端密碼哈希檢索漏洞 (CVE-2013-4786) 已在 RAKP 協定中識別,並且是 IPMI 2.0 規範的一部分。
IPMI 2.0 RAKP 身份驗證遠端密碼哈希檢索漏洞 (CVE-2013-4786) 已在 RAKP 協定中識別,並且是 IPMI 2.0 規範的一部分。
Resolution
此漏洞沒有修補程式;
如果需要 IPMI-over-LAN,請遵循以下最佳實務:
- Dell 建議停用 IPMI-over-LAN,這可透過 iDRAC Web 介面或 RACADM 命令完成。
若為 iDRAC Web 介面,請登入並導覽至:
系統 > iDRAC 設定 > 網路/安全性 > 網路 > IPMI 設定
取消選取「透過 LAN
啟用 IPMI」,或
若為 RACADM,請執行下列命令:
系統 > iDRAC 設定 > 網路/安全性 > 網路 > IPMI 設定
取消選取「透過 LAN
啟用 IPMI」,或
若為 RACADM,請執行下列命令:
racadm r <IP_Address> -u root p <password> -I config g cfgIpmiLan o cfgIpmiLanEnable 0
如果需要 IPMI-over-LAN,請遵循以下最佳實務:
- 使用強密碼來限制離線字典攻擊的成功。
- 使用存取控制清單 (ACL)
- 使用隔離的網路來限制對 IPMI 管理介面的訪問。
Affected Products
Data DomainArticle Properties
Article Number: 000222162
Article Type: Solution
Last Modified: 05 Aug 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.