Data Domain:IPMI v2.0パスワード ハッシュの開示

Riepilogo: CVE-2013-4786 IPMI 2.0 RAKP 認証のリモートパスワードハッシュ取得の脆弱性

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Sintomi

Intelligent Platform Management Interface (IPMI)プロトコルは、RMCP+ Authenticated Key Exchange Protocol (RAKP)認証のサポートにより、情報漏えいの脆弱性の影響を受けます。リモートの攻撃者は、BMC からの RAKP メッセージ 2 応答から、HMAC を介して有効なユーザー アカウントのパスワード ハッシュ情報を取得できます。

Causa

これは、IPMI v2.0の仕様に固有の問題です。
IPMI 2.0 RAKP認証リモート パスワード ハッシュ取得の脆弱性(CVE-2013-4786)は、RAKPプロトコルで確認され、IPMI 2.0仕様の一部です。

Risoluzione

この脆弱性に対するパッチはありません。 
  • iDRAC WebインターフェイスまたはRACADMコマンドを使用して実行できるIPMI-over-LANを無効にすることをお勧めします。 
iDRAC Webインターフェイスにログインし、次の場所に移動します。
システム>iDRAC設定>ネットワーク/セキュリティ > ネットワーク>IPMI設定
Enable IPMI Over LAN

の選択を解除します。または

RACADM の場合は、次のコマンドを実行します。
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

IPMI-over-LANが必要な場合は、次のベスト プラクティスに従ってください。
  • 強力なパスワードを使用して、オフライン辞書攻撃の成功を制限します。
  • アクセス制御リスト(ACL)の使用
  • 分離されたネットワークを使用して、IPMI管理インターフェイスへのアクセスを制限します。

Prodotti interessati

Data Domain
Proprietà dell'articolo
Numero articolo: 000222162
Tipo di articolo: Solution
Ultima modifica: 05 ago 2025
Versione:  3
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.