Data Domain:IPMI v2.0 密码哈希泄漏
Summary: CVE-2013-4786 IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval Vulnerability
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
由于支持 RMCP+ Authenticated Key-Exchange Protocol (RAKP) 身份验证,Intelligent Platform Management Interface (IPMI) 协议受到一个信息泄露漏洞的影响。远程攻击者可通过 HMAC 从 BMC 的 RAKP 消息 2 响应中获取有效用户帐户的密码哈希信息。
Cause
这是 IPMI v2.0 规范的固有问题。
IPMI 2.0 RAKP 身份验证远程密码哈希检索漏洞 (CVE-2013-4786) 已在 RAKP 协议中被发现,并且是 IPMI 2.0 规范的一部分。
IPMI 2.0 RAKP 身份验证远程密码哈希检索漏洞 (CVE-2013-4786) 已在 RAKP 协议中被发现,并且是 IPMI 2.0 规范的一部分。
Resolution
没有针对此漏洞的补丁;
如果需要 LAN 上 IPMI,请遵循以下最佳实践:
- 戴尔建议禁用 IPMI-over-LAN,这可通过 iDRAC Web 界面或 RACADM 命令完成。
对于 iDRAC Web 界面,请登录并导航至:
系统 > iDRAC 设置 > 网络/安全性 > 网络 > IPMI 设置
取消选中Enable IPMI Over LAN
或
对于 RACADM,运行以下命令:
系统 > iDRAC 设置 > 网络/安全性 > 网络 > IPMI 设置
取消选中Enable IPMI Over LAN
或
对于 RACADM,运行以下命令:
racadm r <IP_Address> -u root p <password> -I config g cfgIpmiLan o cfgIpmiLanEnable 0
如果需要 LAN 上 IPMI,请遵循以下最佳实践:
- 使用强密码来限制离线字典攻击的成功率。
- 使用访问控制列表 (ACL)
- 使用隔离的网络限制对 IPMI 管理接口的访问。
Affected Products
Data DomainArticle Properties
Article Number: 000222162
Article Type: Solution
Last Modified: 05 Aug 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.