Data Domain:IPMI v2.0パスワード ハッシュの開示
Riepilogo: CVE-2013-4786 IPMI 2.0 RAKP 認証のリモートパスワードハッシュ取得の脆弱性
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Sintomi
Intelligent Platform Management Interface (IPMI)プロトコルは、RMCP+ Authenticated Key Exchange Protocol (RAKP)認証のサポートにより、情報漏えいの脆弱性の影響を受けます。リモートの攻撃者は、BMC からの RAKP メッセージ 2 応答から、HMAC を介して有効なユーザー アカウントのパスワード ハッシュ情報を取得できます。
Causa
これは、IPMI v2.0の仕様に固有の問題です。
IPMI 2.0 RAKP認証リモート パスワード ハッシュ取得の脆弱性(CVE-2013-4786)は、RAKPプロトコルで確認され、IPMI 2.0仕様の一部です。
IPMI 2.0 RAKP認証リモート パスワード ハッシュ取得の脆弱性(CVE-2013-4786)は、RAKPプロトコルで確認され、IPMI 2.0仕様の一部です。
Risoluzione
この脆弱性に対するパッチはありません。
IPMI-over-LANが必要な場合は、次のベスト プラクティスに従ってください。
- iDRAC WebインターフェイスまたはRACADMコマンドを使用して実行できるIPMI-over-LANを無効にすることをお勧めします。
iDRAC Webインターフェイスにログインし、次の場所に移動します。
システム>iDRAC設定>ネットワーク/セキュリティ > ネットワーク>IPMI設定
Enable IPMI Over LAN
の選択を解除します。または
RACADM の場合は、次のコマンドを実行します。
システム>iDRAC設定>ネットワーク/セキュリティ > ネットワーク>IPMI設定
Enable IPMI Over LAN
の選択を解除します。または
RACADM の場合は、次のコマンドを実行します。
racadm r <IP_Address> -u root p <password> -I config g cfgIpmiLan o cfgIpmiLanEnable 0
IPMI-over-LANが必要な場合は、次のベスト プラクティスに従ってください。
- 強力なパスワードを使用して、オフライン辞書攻撃の成功を制限します。
- アクセス制御リスト(ACL)の使用
- 分離されたネットワークを使用して、IPMI管理インターフェイスへのアクセスを制限します。
Prodotti interessati
Data DomainProprietà dell'articolo
Numero articolo: 000222162
Tipo di articolo: Solution
Ultima modifica: 05 ago 2025
Versione: 3
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.