IDRAC: Vulnerabilidades CVE: CVE-2000-0146, CVE-2002-0748 e CVE-1999-0517: Protegendo o console virtual com TLS 1.2
Summary: Este artigo ajuda você a formular o plano de ação para atenuar os CVEs abaixo enquanto o cliente relata alertas de vulnerabilidade no IDRAC.
Instructions
Se o cliente relatar vulnerabilidades CVE no IDRAC com o resultado da verificação apontando para CVE Number, Associated Port, Description conforme indicado abaixo no relatório de verificação, para atenuar essas CVEs, consulte as etapas abaixo para alterar as configurações do iDRAC conforme necessário e sugira que o cliente execute novamente a verificação.
| CVE | Porta | Nome | Descrição |
| CVE-2000-0146 | 5900 | Novell GroupWise Enhancement Pack Java Server URL Lidando com estouro DoS. | O servidor Web remoto pode deixar de responder por uma solicitação excessivamente longa: GET /servlet/AAAA... AAAA. Esse ataque é conhecido por afetar os servidores do GroupWise. |
| CVE-2002-0748 | 5900 | LabVIEW Web Server HTTP Obter Newline DoS. | Foi possível encerrar o servidor web enviando uma solicitação que termina com dois caracteres LF em vez da sequência normal CR LF CR LF (CR = retorno de carro, LF = alimentação de linha). Um invasor pode explorar esta vulnerabilidade para fazer com que este servidor e todos os aplicativos LabView travem. |
| CVE-1999-0517 | 161 | Nome da comunidade padrão do agente SNMP (público) | É possível obter o nome da comunidade padrão do servidor SNMP remoto. Um invasor pode usar essas informações para obter mais conhecimento sobre o host remoto ou para alterar a configuração do sistema remoto (se a comunidade padrão permitir essas modificações). |
| 5900 | Protocolo TLS versão 1.1 obsoleto | O serviço remoto aceita conexões criptografadas usando TLS 1.1. O TLS 1.1 não tem suporte para conjuntos de codificações atuais e recomendados. Cifras que dão suporte à criptografia antes da computação MAC e modos de criptografia autenticados, como GCM, não podem ser usados com TLS 1.1. A partir de 31 de março de 2020, os endpoints que não estiverem habilitados para TLS 1.2 e superior não funcionarão mais corretamente com os principais navegadores da Web e grandes fornecedores. |
Você pode fazer SSH para o IP do iDRAC ou usar as ferramentas do iDRAC para comandos RACADM remotos para seguir as etapas abaixo.
Restrinja o servidor da Web ao protocolo TLS 1.2.
Verifique as configurações atuais do servidor Web do iDRAC:
racadm get iDRAC.Webserver racadm>>racadm get iDRAC.Webserver [Key=iDRAC.Embedded.1#WebServer.1] CustomCipherString= Enable=Enabled HttpPort=80 HttpsPort=443 HttpsRedirection=Enabled #MaxNumberOfSessions=8 SSLEncryptionBitLength=128-Bit or higher Timeout=1800 TitleBarOption=Auto TitleBarOptionCustom= TLSProtocol=TLS 1.1 and Higher
Para definir as configurações do servidor Web do iDRAC como TLS 1.2:
racadm set iDRAC.Webserver.TLSProtocol 2 racadm>>racadm set iDRAC.Webserver.TLSProtocol 2 [Key=iDRAC.Embedded.1#WebServer.1] Object value modified successfully
Use o comando get para confirmar as configurações do protocolo TLS do servidor Web do iDRAC:
racadm get iDRAC.Webserver.TLSProtocol racadm>>racadm get iDRAC.Webserver.TLSProtocol [Key=iDRAC.Embedded.1#WebServer.1] TLSProtocol=TLS 1.2 Only
Através da interface gráfica do usuário do iDRAC - pode ver a captura de tela abaixo.
Verifique SNMP Agent "SNMP Community Name" e altere o nome padrão da comunidade SNMP de "Public" para especificar um nome diferente ou, como alternativa, selecione SNMPv3 Protocol.
Este trecho abaixo foi retirado do relatório TSR - Hardware - Seção Atributos para referência.
Também pode ver a seção IDRAC Graphical user interface - iDRAC Settings - Network - Services.
Comando da CLI do RACADM para verificar as configurações do SNMP Agent - SNMP Protocol:
racadm>>racadm get iDRAC.SNMP.TrapFormat [Key=iDRAC.Embedded.1#SNMP.1] TrapFormat=SNMPv1
Aqui, os valores
legais● 0 — SNMPv1
● 1 — SNMPv2
● 2 — SNMPv3
Comando para alterar o valor do objeto:
racadm>>racadm set iDRAC.SNMP.TrapFormat 2 [Key=iDRAC.Embedded.1#SNMP.1] Object value modified successfully racadm>>racadm get iDRAC.SNMP.TrapFormat [Key=iDRAC.Embedded.1#SNMP.1] TrapFormat=SNMPv3
Comando RACADM para verificar o agente SNMP - SNMP Nome da comunidade:
racadm get iDRAC.SNMP.AgentCommunity racadm>>racadm get iDRAC.SNMP.AgentCommunity [Key=iDRAC.Embedded.1#SNMP.1] AgentCommunity=public
Comando para definir o nome da comunidade SNMP:
racadm set iDRAC.SNMP.AgentCommunity <String Name> racadm>>racadm set iDRAC.SNMP.AgentCommunity secure [Key=iDRAC.Embedded.1#SNMP.1] Object value modified successfully
Guia
da CLI do IDRAC8 RACADMGuia da CLI RACADM do Integrated Dell Remote Access Controller 9 | Dell EUA