Data Domain: Afsløring af IPMI v2.0-adgangskodehash

Summary: CVE-2013-4786 IPMI 2.0 RAKP-godkendelse, sikkerhedsrisiko i forbindelse med hentning af fjernadgangskode

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

IPMI-protokollen (Intelligent Platform Management Interface) påvirkes af en sårbarhed i forbindelse med offentliggørelse af oplysninger på grund af understøttelsen af RMCP+ RAKP-godkendelse (Authenticated Key-Exchange Protocol). En fjernhacker kan få oplysninger om hash-adgangskoder til gyldige brugerkonti via HMAC fra et RAKP message 2-svar fra en BMC.

Cause

Dette er et iboende problem med specifikationen for IPMI v2.0. 
IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval-sårbarheden (CVE-2013-4786) blev identificeret i RAKP-protokollen og er en del af IPMI 2.0-specifikationen.

Resolution

Der er ingen programrettelse til denne sårbarhed. 
  • Dell anbefaler at deaktivere IPMI-over-LAN, hvilket kan gøres via iDRAC-webgrænsefladen eller RACADM-kommandoen. 
For iDRAC-webgrænsefladen skal du logge på og navigere til:
System > iDRAC-indstillinger > Netværk/sikkerhed > Netværk > IPMI-indstillinger
Fravælg Aktivér IPMI over LAN

eller

Kør følgende kommando for RACADM:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Hvis IPMI-over-LAN er påkrævet, skal du følge bedste praksis som nedenfor:
  • Brug stærke adgangskoder til at begrænse succesen af offline ordbogsangreb.
  • Brug adgangskontrollister (ACL'er)
  • Brug isolerede netværk til at begrænse adgangen til dine IPMI-administrationsgrænseflader.

Affected Products

Data Domain
Article Properties
Article Number: 000222162
Article Type: Solution
Last Modified: 05 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.