Data Domain: IPMI v2.0 암호 해시 공개
Summary: CVE-2013-4786 IPMI 2.0 RAKP 인증 원격 암호 해시 검색 취약성
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
IPMI(Intelligent Platform Management Interface) 프로토콜은 RMCP+ RAKP(Authenticated Key-Exchange Protocol) 인증 지원으로 인해 정보 공개 취약성의 영향을 받습니다. 원격 공격자는 BMC의 RAKP 메시지 2 응답에서 HMAC를 통해 유효한 사용자 계정에 대한 암호 해시 정보를 얻을 수 있습니다.
Cause
이는 IPMI v2.0 사양에 내재된 문제입니다.
IPMI 2.0 RAKP 인증 원격 암호 해시 검색 취약성(CVE-2013-4786)은 RAKP 프로토콜에서 발견되었으며 IPMI 2.0 사양의 일부입니다.
IPMI 2.0 RAKP 인증 원격 암호 해시 검색 취약성(CVE-2013-4786)은 RAKP 프로토콜에서 발견되었으며 IPMI 2.0 사양의 일부입니다.
Resolution
이 취약점에 대한 패치는 없습니다.
IPMI-over-LAN이 필요한 경우 아래의 모범 사례를 따르십시오.
- Dell은 iDRAC 웹 인터페이스 또는 RACADM 명령을 통해 수행할 수 있는 IPMI-over-LAN을 비활성화할 것을 권장합니다.
iDRAC 웹 인터페이스의 경우 로그인하고 다음으로 이동합니다.
System > iDRAC Settings > Network/Security > Network > IPMI Settings
Enable IPMI Over LAN
또는
RACADM의 경우 다음 명령을 실행합니다.
System > iDRAC Settings > Network/Security > Network > IPMI Settings
Enable IPMI Over LAN
또는
RACADM의 경우 다음 명령을 실행합니다.
racadm r <IP_Address> -u root p <password> -I config g cfgIpmiLan o cfgIpmiLanEnable 0
IPMI-over-LAN이 필요한 경우 아래의 모범 사례를 따르십시오.
- 강력한 암호를 사용하여 오프라인 사전 공격의 성공 가능성을 제한합니다.
- ACL(Access Control List) 사용
- 격리된 네트워크를 사용하여 IPMI 관리 인터페이스에 대한 액세스를 제한합니다.
Affected Products
Data DomainArticle Properties
Article Number: 000222162
Article Type: Solution
Last Modified: 05 Aug 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.