IDRAC: CVE-kwetsbaarheden: CVE-2000-0146, CVE-2002-0748, CVE-1999-0517: Virtuele console beveiligen met TLS 1.2
Summary: Dit artikel helpt u bij het formuleren van het actieplan om de onderstaande CVE's te beperken terwijl de klant beveiligingsmeldingen meldt op IDRAC.
Instructions
Als onze klant CVE-kwetsbaarheden op IDRAC meldt waarbij het scanresultaat wijst naar CVE Number, Associated Port, Description zoals hieronder in het scanrapport, om deze CVE's te beperken, raadpleegt u de onderstaande stappen om de IDRAC-instellingen indien nodig te wijzigen en de klant aan te raden de scan opnieuw uit te voeren.
| CVE | Poort | Naam | Beschrijving |
| CVE-2000-0146 | 5900 | Novell GroupWise Enhancement Pack Java Server URL Handling Overflow DoS. | De externe webserver reageert mogelijk niet meer door een te lang verzoek: GET /servlet/AAAA... AAAA. Het is bekend dat deze aanval gevolgen heeft voor GroupWise-servers. |
| CVE-2002-0748 | 5900 | LabVIEW Web Server HTTP Get Newline DoS. | Het was mogelijk om de webserver om zeep te helpen door een verzoek te sturen dat eindigt met twee LF-tekens in plaats van de normale volgorde CR LF CR LF (CR = carriage return, LF = line feed). Een aanvaller kan dit beveiligingslek misbruiken om deze server en alle LabView-applicaties te laten crashen. |
| CVE-1999-0517 | 161 | SNMP-agent Standaard communitynaam (openbaar) | Het is mogelijk om de standaard communitynaam van de externe SNMP-server te verkrijgen. Een aanvaller kan deze informatie gebruiken om meer kennis te krijgen over de externe host of om de configuratie van het externe systeem te wijzigen (als de standaardcommunity dergelijke wijzigingen toestaat). |
| 5900 | TLS versie 1.1 Protocol afgeschaft | De externe service accepteert versleutelde verbindingen met TLS 1.1. TLS 1.1 biedt geen ondersteuning voor de huidige en aanbevolen coderingssuites. Versleutelingen die versleuteling ondersteunen vóór MAC-berekening en geverifieerde versleutelingsmodi zoals GCM kunnen niet worden gebruikt met TLS 1.1. Vanaf 31 maart 2020 werken eindpunten die niet zijn ingeschakeld voor TLS 1.2 en hoger niet meer goed met de belangrijkste webbrowsers en grote leveranciers. |
U kunt SSH naar IDRAC IP of iDRAC-tools gebruiken voor externe RACADM-opdrachten om de onderstaande stappen te volgen.
Beperk Webserver tot het TLS 1.2-protocol.
Controleer de huidige iDRAC Webserver-instellingen:
racadm get iDRAC.Webserver racadm>>racadm get iDRAC.Webserver [Key=iDRAC.Embedded.1#WebServer.1] CustomCipherString= Enable=Enabled HttpPort=80 HttpsPort=443 HttpsRedirection=Enabled #MaxNumberOfSessions=8 SSLEncryptionBitLength=128-Bit or higher Timeout=1800 TitleBarOption=Auto TitleBarOptionCustom= TLSProtocol=TLS 1.1 and Higher
De instellingen van de iDRAC Webserver instellen op TLS 1.2:
racadm set iDRAC.Webserver.TLSProtocol 2 racadm>>racadm set iDRAC.Webserver.TLSProtocol 2 [Key=iDRAC.Embedded.1#WebServer.1] Object value modified successfully
Gebruik de opdracht get om de instellingen van het iDRAC Webserver TLS-protocol te bevestigen:
racadm get iDRAC.Webserver.TLSProtocol racadm>>racadm get iDRAC.Webserver.TLSProtocol [Key=iDRAC.Embedded.1#WebServer.1] TLSProtocol=TLS 1.2 Only
Via de grafische gebruikersinterface van IDRAC - zie mogelijk de onderstaande schermafbeelding.
Controleer SNMP-agent "SNMP Community Name" en wijzig de standaard SNMP-communitynaam van "Public" om een andere naam op te geven of selecteer als alternatief SNMPv3 Protocol.
Dit onderstaande fragment is ter referentie overgenomen uit het TSR-rapport - Hardware - Attributen.
Zie mogelijk ook het gedeelte IDRAC Graphical user interface - iDRAC Settings - Network - Services.
RACADM CLI-opdracht om de instellingen van SNMP Agent - SNMP Protocol te controleren:
racadm>>racadm get iDRAC.SNMP.TrapFormat [Key=iDRAC.Embedded.1#SNMP.1] TrapFormat=SNMPv1
Hier worden de juridische waarden
● 0 — SNMPv1
● 1 — SNMPv2
● 2 — SNMPv3
Opdracht om objectwaarde te wijzigen:
racadm>>racadm set iDRAC.SNMP.TrapFormat 2 [Key=iDRAC.Embedded.1#SNMP.1] Object value modified successfully racadm>>racadm get iDRAC.SNMP.TrapFormat [Key=iDRAC.Embedded.1#SNMP.1] TrapFormat=SNMPv3
RACADM-opdracht om de SNMP Agent te verifiëren - SNMP Community Name:
racadm get iDRAC.SNMP.AgentCommunity racadm>>racadm get iDRAC.SNMP.AgentCommunity [Key=iDRAC.Embedded.1#SNMP.1] AgentCommunity=public
Opdracht voor het instellen van de SNMP Community Name:
racadm set iDRAC.SNMP.AgentCommunity <String Name> racadm>>racadm set iDRAC.SNMP.AgentCommunity secure [Key=iDRAC.Embedded.1#SNMP.1] Object value modified successfully
IDRAC8 RACADM CLI gids
Integrated Dell Remote Access Controller 9 RACADM CLI gids | Dell VS