Data Domain: IPMI v2.0 Password Hash Disclosure

Riepilogo: CVE-2013-4786 Vulnerabilità IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Sintomi

Il protocollo IPMI (Intelligent Platform Management Interface) è interessato da una vulnerabilità legata alla divulgazione di informazioni a causa del supporto dell'autenticazione RAKP (Authenticated Key-Exchange Protocol) RMCP+. Un utente malintenzionato remoto può ottenere informazioni hash sulle password per gli account utente validi tramite HMAC da una risposta RAKP message 2 di un BMC.

Causa

Si tratta di un problema inerente alla specifica per IPMI v2.0. 
La vulnerabilità IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval (CVE-2013-4786) è stata identificata nel protocollo RAKP e fa parte della specifica IPMI 2.0.

Risoluzione

Non esiste una patch per questa vulnerabilità; 
  • Dell consiglia di disabilitare IPMI-over-LAN, che può essere eseguita tramite l'interfaccia web di iDRAC o il comando RACADM. 
Per l'interfaccia web di iDRAC, accedere e accedere a:
System > iDRAC Settings > Network/Security > Network > IPMI Settings
Deselezionare Enable IPMI Over LAN

o

Per RACADM, eseguire il seguente comando:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Se IPMI-over-LAN è necessario, seguire le best practice riportate di seguito:
  • Utilizzare password complesse per limitare l'efficacia degli attacchi con dizionario offline.
  • Utilizzo degli Access Control List (ACL)
  • Utilizzare reti isolate per limitare l'accesso alle interfacce di gestione IPMI.

Prodotti interessati

Data Domain
Proprietà dell'articolo
Numero articolo: 000222162
Tipo di articolo: Solution
Ultima modifica: 05 ago 2025
Versione:  3
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.