Data Domain. Раскрытие хэша пароля IPMI v2.0

Summary: CVE-2013-4786 — уязвимость IPMI 2.0 RAKP Authentication с удаленным получением хэша пароля

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Протокол Intelligent Platform Management Interface (IPMI) подвержен уязвимости, связанной с раскрытием информации из-за поддержки аутентификации RMCP+ Authenticated Key-Exchange Protocol (RAKP). Удаленный злоумышленник может получить информацию о хеше пароля для действительных учетных записей пользователей через HMAC из ответа RAKP на сообщение 2 от BMC.

Cause

Это неотъемлемая проблема спецификации IPMI v2.0. 
Уязвимость IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval (CVE-2013-4786) была выявлена в протоколе RAKP и является частью спецификации IPMI 2.0.

Resolution

Исправления для этой уязвимости не существует; 
  • Dell рекомендует отключить IPMI по локальной сети, что можно сделать с помощью веб-интерфейса iDRAC или команды RACADM. 
Для веб-интерфейса iDRAC выполните вход и перейдите в следующий раздел:
System > iDRAC Settings > Network/Security > Network > IPMI Settings Снимите
флажок Enable IPMI Over LAN

или

Для RACADM выполните следующую команду:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Если требуется IPMI по сети, следуйте приведенным ниже рекомендациям:
  • Используйте надежные пароли, чтобы ограничить успех автономных атак по словарю.
  • Использование списков управления доступом (ACL)
  • Используйте изолированные сети для ограничения доступа к интерфейсам управления IPMI.

Affected Products

Data Domain
Article Properties
Article Number: 000222162
Article Type: Solution
Last Modified: 05 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.