IDRAC: Vulnerabilidades CVE: CVE-2000-0146, CVE-2002-0748 e CVE-1999-0517: Protegendo o console virtual com TLS 1.2

Summary: Este artigo ajuda você a formular o plano de ação para atenuar os CVEs abaixo enquanto o cliente relata alertas de vulnerabilidade no IDRAC.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Se o cliente relatar vulnerabilidades CVE no IDRAC com o resultado da verificação apontando para CVE Number, Associated Port, Description conforme indicado abaixo no relatório de verificação, para atenuar essas CVEs, consulte as etapas abaixo para alterar as configurações do iDRAC conforme necessário e sugira que o cliente execute novamente a verificação.
 

CVE Porta Nome Descrição
CVE-2000-0146 5900 Novell GroupWise Enhancement Pack Java Server URL Lidando com estouro DoS. O servidor Web remoto pode deixar de responder por uma solicitação excessivamente longa: GET /servlet/AAAA... AAAA.
Esse ataque é conhecido por afetar os servidores do GroupWise.
CVE-2002-0748 5900 LabVIEW Web Server HTTP Obter Newline DoS. Foi possível encerrar o servidor web enviando uma solicitação que termina com dois caracteres LF em vez da sequência normal CR LF CR LF (CR = retorno de carro, LF = alimentação de linha).
Um invasor pode explorar esta vulnerabilidade para fazer com que este servidor e todos os aplicativos LabView travem.
CVE-1999-0517 161 Nome da comunidade padrão do agente SNMP (público) É possível obter o nome da comunidade padrão do servidor SNMP remoto.
Um invasor pode usar essas informações para obter mais conhecimento sobre o host remoto ou para alterar a configuração do sistema remoto (se a comunidade padrão permitir essas modificações).
  5900 Protocolo TLS versão 1.1 obsoleto O serviço remoto aceita conexões criptografadas usando TLS 1.1. O TLS 1.1 não tem suporte para conjuntos de codificações atuais e recomendados. Cifras que dão suporte à criptografia antes da computação MAC e modos de criptografia autenticados, como GCM, não podem ser usados com TLS 1.1. A partir de 31 de março de 2020, os endpoints que não estiverem habilitados para TLS 1.2 e superior não funcionarão mais corretamente com os principais navegadores da Web e grandes fornecedores.


Você pode fazer SSH para o IP do iDRAC ou usar as ferramentas do iDRAC para comandos RACADM remotos para seguir as etapas abaixo.
Restrinja o servidor da Web ao protocolo TLS 1.2.

Verifique as configurações atuais do servidor Web do iDRAC:

racadm get iDRAC.Webserver
racadm>>racadm get iDRAC.Webserver
[Key=iDRAC.Embedded.1#WebServer.1]
CustomCipherString=
Enable=Enabled
HttpPort=80
HttpsPort=443
HttpsRedirection=Enabled
#MaxNumberOfSessions=8
SSLEncryptionBitLength=128-Bit or higher
Timeout=1800
TitleBarOption=Auto
TitleBarOptionCustom=
TLSProtocol=TLS 1.1 and Higher

 
Para definir as configurações do servidor Web do iDRAC como TLS 1.2:

racadm set iDRAC.Webserver.TLSProtocol 2
racadm>>racadm set iDRAC.Webserver.TLSProtocol 2
[Key=iDRAC.Embedded.1#WebServer.1]
Object value modified successfully

  
Use o comando get para confirmar as configurações do protocolo TLS do servidor Web do iDRAC:

racadm get iDRAC.Webserver.TLSProtocol 
racadm>>racadm get iDRAC.Webserver.TLSProtocol
[Key=iDRAC.Embedded.1#WebServer.1]
TLSProtocol=TLS 1.2 Only


Através da interface gráfica do usuário do iDRAC - pode ver a captura de tela abaixo.

IU do iDRAC mostrando a seção de rede destacando o protocolo TLS

Verifique SNMP Agent "SNMP Community Name" e altere o nome padrão da comunidade SNMP de "Public" para especificar um nome diferente ou, como alternativa, selecione SNMPv3 Protocol.
Este trecho abaixo foi retirado do relatório TSR - Hardware - Seção Atributos para referência.
Relatório TSR — Hardware — Seção Atributos

Também pode ver a seção IDRAC Graphical user interface - iDRAC Settings - Network - Services.
IU do iDRAC - Rede - Seção Serviços

Comando da CLI do RACADM para verificar as configurações do SNMP Agent - SNMP Protocol:

racadm>>racadm get iDRAC.SNMP.TrapFormat
[Key=iDRAC.Embedded.1#SNMP.1]
TrapFormat=SNMPv1


Aqui, os valores
legais● 0 — SNMPv1
● 1 — SNMPv2
● 2 — SNMPv3

Comando para alterar o valor do objeto:

racadm>>racadm set iDRAC.SNMP.TrapFormat 2
[Key=iDRAC.Embedded.1#SNMP.1]
Object value modified successfully

racadm>>racadm get iDRAC.SNMP.TrapFormat
[Key=iDRAC.Embedded.1#SNMP.1]
TrapFormat=SNMPv3

 

Comando RACADM para verificar o agente SNMP - SNMP Nome da comunidade:

racadm get iDRAC.SNMP.AgentCommunity
racadm>>racadm get iDRAC.SNMP.AgentCommunity
[Key=iDRAC.Embedded.1#SNMP.1]
AgentCommunity=public

 

Comando para definir o nome da comunidade SNMP:

racadm set iDRAC.SNMP.AgentCommunity <String Name>
racadm>>racadm set iDRAC.SNMP.AgentCommunity secure
[Key=iDRAC.Embedded.1#SNMP.1]
Object value modified successfully


Guia
da CLI do IDRAC8 RACADMGuia da CLI RACADM do Integrated Dell Remote Access Controller 9 | Dell EUA

Affected Products

PowerFlex rack, VxRail, HS Series, Rack Servers, XE Servers, iDRAC7, iDRAC8, iDRAC9, PowerEdge XR2, PowerEdge C4130, Poweredge C4140, PowerEdge c6320, PowerEdge c6320p, PowerEdge C6420, PowerEdge C6520, PowerEdge C6525, PowerEdge C6615 , PowerEdge C6620, Poweredge FC430, Poweredge FC630, PowerEdge FC640, Poweredge FC830, PowerEdge FM120x4 (for PE FX2/FX2s), PowerEdge M630, PowerEdge M630 (for PE VRTX), PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge M830, PowerEdge M830 (for PE VRTX), PowerEdge MX740C, PowerEdge MX750c, PowerEdge MX760c, PowerEdge MX840C, PowerEdge T130, PowerEdge T140, PowerEdge T150, PowerEdge T160, PowerEdge T330, PowerEdge T340, PowerEdge T350, PowerEdge T360, PowerEdge T430, PowerEdge T440, PowerEdge T550, PowerEdge T560, PowerEdge T630, PowerEdge T640, PowerEdge XR11, PowerEdge XR12, PowerEdge XR5610, PowerEdge XR7620 ...
Article Properties
Article Number: 000208968
Article Type: How To
Last Modified: 08 May 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.