Data Domain: Afsløring af IPMI v2.0-adgangskodehash

Riepilogo: CVE-2013-4786 IPMI 2.0 RAKP-godkendelse, sikkerhedsrisiko i forbindelse med hentning af fjernadgangskode

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Sintomi

IPMI-protokollen (Intelligent Platform Management Interface) påvirkes af en sårbarhed i forbindelse med offentliggørelse af oplysninger på grund af understøttelsen af RMCP+ RAKP-godkendelse (Authenticated Key-Exchange Protocol). En fjernhacker kan få oplysninger om hash-adgangskoder til gyldige brugerkonti via HMAC fra et RAKP message 2-svar fra en BMC.

Causa

Dette er et iboende problem med specifikationen for IPMI v2.0. 
IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval-sårbarheden (CVE-2013-4786) blev identificeret i RAKP-protokollen og er en del af IPMI 2.0-specifikationen.

Risoluzione

Der er ingen programrettelse til denne sårbarhed. 
  • Dell anbefaler at deaktivere IPMI-over-LAN, hvilket kan gøres via iDRAC-webgrænsefladen eller RACADM-kommandoen. 
For iDRAC-webgrænsefladen skal du logge på og navigere til:
System > iDRAC-indstillinger > Netværk/sikkerhed > Netværk > IPMI-indstillinger
Fravælg Aktivér IPMI over LAN

eller

Kør følgende kommando for RACADM:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Hvis IPMI-over-LAN er påkrævet, skal du følge bedste praksis som nedenfor:
  • Brug stærke adgangskoder til at begrænse succesen af offline ordbogsangreb.
  • Brug adgangskontrollister (ACL'er)
  • Brug isolerede netværk til at begrænse adgangen til dine IPMI-administrationsgrænseflader.

Prodotti interessati

Data Domain
Proprietà dell'articolo
Numero articolo: 000222162
Tipo di articolo: Solution
Ultima modifica: 05 ago 2025
Versione:  3
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.