IDRAC: CVE Güvenlik Açıkları: CVE-2000-0146, CVE-2002-0748, CVE-1999-0517: Sanal Konsolun Güvenliğini TLS 1.2 ile Sağlama

Summary: Bu makale, müşteri iDRAC ile ilgili Güvenlik Açığı uyarıları bildirirken aşağıdaki CVE'leri azaltmak için eylem planı oluşturmanıza yardımcı olur.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Müşterimiz, tarama raporunda aşağıdaki gibi tarama sonucu CVE Numarası, İlişkili Bağlantı Noktası ve Açıklama'yı işaret ederek iDRAC da CVE güvenlik açıkları bildirirse bu CVE'leri azaltmak için lütfen aşağıdaki adımları izleyerek IDRAC ayarlarını gerektiği şekilde değiştirin ve müşterinin taramayı yeniden çalıştırmasını önerin.
 

CVE Bağlantı Noktası Ad Açıklama
CVE-2000-0146 5900 Novell GroupWise Geliştirme Paketi Java Server URL Handling Overflow DoS. Uzak web sunucusu çok uzun bir istekle yanıt vermeyebilir: GET /servlet/AAAA... AAAA.
Bu saldırının GroupWise sunucularını etkilediği bilinmektedir.
CVE-2002-0748 5900 LabVIEW Web Sunucusu HTTP Yeni Satır DoS'u Alın. CR LF CR LF (CR = satır başı, LF = satır besleme) normal dizisi yerine iki LF karakteriyle biten bir istek göndererek web sunucusunu sonlandırmak mümkündü.
Bir saldırgan, bu sunucunun ve tüm LabView uygulamalarının çökmesine neden olmak için bu güvenlik açığından yararlanabilir.
CVE-1999-0517 161 SNMP Aracısı Varsayılan Topluluk Adı (genel) Uzak SNMP sunucusunun varsayılan topluluk adını almak mümkündür.
Saldırganlar, uzak ana bilgisayar hakkında daha fazla bilgi edinmek veya uzak sistemin yapılandırmasını değiştirmek (varsayılan topluluk bu tür değişikliklere izin veriyorsa) için bu bilgileri kullanabilir.
  5900 TLS Sürüm 1.1 Protokolü Kullanımdan Kaldırıldı Uzak hizmet, TLS 1.1 kullanarak şifrelenmiş bağlantıları kabul eder. TLS 1.1, geçerli ve önerilen şifre paketlerini desteklemiyor. MAC hesaplamasından önce şifrelemeyi destekleyen şifreler ve GCM gibi kimliği doğrulanmış şifreleme modları TLS 1.1 ile kullanılamaz. 31 Mart 2020 itibarıyla, TLS 1.2 ve üzeri sürümler için etkinleştirilmeyen uç noktalar artık büyük web tarayıcıları ve büyük satıcılarla düzgün çalışmayacaktır.


Aşağıdaki adımları takip etmek için iDRAC IP ye SSH uygulayabilir veya uzak RACADM komutları için iDRAC Araçlarını kullanabilirsiniz.
Web sunucusunu TLS 1.2 protokolüyle kısıtlayın.

Geçerli iDRAC Web Sunucusu ayarlarını kontrol edin:

racadm get iDRAC.Webserver
racadm>>racadm get iDRAC.Webserver
[Key=iDRAC.Embedded.1#WebServer.1]
CustomCipherString=
Enable=Enabled
HttpPort=80
HttpsPort=443
HttpsRedirection=Enabled
#MaxNumberOfSessions=8
SSLEncryptionBitLength=128-Bit or higher
Timeout=1800
TitleBarOption=Auto
TitleBarOptionCustom=
TLSProtocol=TLS 1.1 and Higher

 
iDRAC Web Sunucusu ayarlarını TLS 1.2 olarak ayarlamak için:

racadm set iDRAC.Webserver.TLSProtocol 2
racadm>>racadm set iDRAC.Webserver.TLSProtocol 2
[Key=iDRAC.Embedded.1#WebServer.1]
Object value modified successfully

  
iDRAC Web Sunucusu TLS Protokolü ayarlarını onaylamak için get komutunu kullanın:

racadm get iDRAC.Webserver.TLSProtocol 
racadm>>racadm get iDRAC.Webserver.TLSProtocol
[Key=iDRAC.Embedded.1#WebServer.1]
TLSProtocol=TLS 1.2 Only


IDRAC Grafik kullanıcı arayüzü aracılığıyla: Aşağıdaki ekran görüntüsüne bakın.

TLS Protokolünü vurgulayan ağ bölümünü gösteren iDRAC kullanıcı arayüzü

SNMP Aracısının "SNMP Community Name" öğesini doğrulayın ve farklı bir ad belirtmek için varsayılan SNMP Topluluk adını "Public" yerine değiştirin veya alternatif olarak SNMPv3 Protocol'ü seçin.
Aşağıdaki bu kod parçacığı, referans amacıyla TSR raporu - Donanım - Özellikler Bölümü'nden alınmıştır.
TSR raporu – Donanım – Öznitelikler Bölümü

Ayrıca iDRAC Grafik kullanıcı arayüzü - iDRAC Ayarları - Ağ - Hizmetler bölümüne de bakılabilir.
iDRAC UI - Ağ - Hizmetler Bölümü

SNMP Aracısı - SNMP Protokol ayarlarını doğrulamak için RACADM CLI komutu:

racadm>>racadm get iDRAC.SNMP.TrapFormat
[Key=iDRAC.Embedded.1#SNMP.1]
TrapFormat=SNMPv1


Burada yasal değerler
● 0 — SNMPv1
● 1 — SNMPv2
● 2 — SNMPv3

Nesne Değerini değiştirme komutu:

racadm>>racadm set iDRAC.SNMP.TrapFormat 2
[Key=iDRAC.Embedded.1#SNMP.1]
Object value modified successfully

racadm>>racadm get iDRAC.SNMP.TrapFormat
[Key=iDRAC.Embedded.1#SNMP.1]
TrapFormat=SNMPv3

 

SNMP Aracısını doğrulamak için RACADM komutu - SNMP Topluluk Adı:

racadm get iDRAC.SNMP.AgentCommunity
racadm>>racadm get iDRAC.SNMP.AgentCommunity
[Key=iDRAC.Embedded.1#SNMP.1]
AgentCommunity=public

 

SNMP Topluluk Adını ayarlama komutu:

racadm set iDRAC.SNMP.AgentCommunity <String Name>
racadm>>racadm set iDRAC.SNMP.AgentCommunity secure
[Key=iDRAC.Embedded.1#SNMP.1]
Object value modified successfully


IDRAC8 RACADM CLI Rehberi
Integrated Dell Remote Access Controller 9 RACADM CLI Kılavuzu | Dell ABD

Affected Products

PowerFlex rack, VxRail, HS Series, Rack Servers, XE Servers, iDRAC7, iDRAC8, iDRAC9, PowerEdge XR2, PowerEdge C4130, Poweredge C4140, PowerEdge c6320, PowerEdge c6320p, PowerEdge C6420, PowerEdge C6520, PowerEdge C6525, PowerEdge C6615 , PowerEdge C6620, Poweredge FC430, Poweredge FC630, PowerEdge FC640, Poweredge FC830, PowerEdge FM120x4 (for PE FX2/FX2s), PowerEdge M630, PowerEdge M630 (for PE VRTX), PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge M830, PowerEdge M830 (for PE VRTX), PowerEdge MX740C, PowerEdge MX750c, PowerEdge MX760c, PowerEdge MX840C, PowerEdge T130, PowerEdge T140, PowerEdge T150, PowerEdge T160, PowerEdge T330, PowerEdge T340, PowerEdge T350, PowerEdge T360, PowerEdge T430, PowerEdge T440, PowerEdge T550, PowerEdge T560, PowerEdge T630, PowerEdge T640, PowerEdge XR11, PowerEdge XR12, PowerEdge XR5610, PowerEdge XR7620 ...
Article Properties
Article Number: 000208968
Article Type: How To
Last Modified: 08 May 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.