Data Domain: IPMI v2.0 Avslöjande av lösenordshash

Riepilogo: CVE-2013-4786: Säkerhetsproblem med IPMI 2.0 RAKP-autentisering med fjärrlösenordshashhämtning

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Sintomi

IPMI-protokollet (Intelligent Platform Management Interface) påverkas av en sårbarhet för avslöjande av information på grund av stödet för RMCP+-autentisering med autentiserat nyckelutbytesprotokoll (RAKP). En fjärrangripare kan få information om lösenordshash för giltiga användarkonton via HMAC från ett RAKP-meddelande 2-svar från en BMC.

Causa

Detta är ett inbyggt problem med specifikationen för IPMI v2.0. 
Säkerhetsproblemet IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval (CVE-2013-4786) identifierades i RAKP-protokollet och är en del av IPMI 2.0-specifikationen.

Risoluzione

Det finns ingen korrigeringsfil för den här sårbarheten. 
  • Dell rekommenderar att du inaktiverar IPMI-over-LAN, vilket kan göras via iDRAC-webbgränssnittet eller RACADM-kommandot. 
För iDRAC-webbgränssnittet loggar du in och går till:
System > iDRAC-inställningar > Nätverk/säkerhet > Nätverk > IPMI-inställningar
Avmarkera Aktivera IPMI över LAN

eller

För RACADM kör du följande kommando:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Om IPMI-over-LAN krävs, följ bästa praxis enligt nedan:
  • Använd starka lösenord för att begränsa framgången för offline-ordboksattacker.
  • Använda åtkomstlistor (ACL:er)
  • Använd isolerade nätverk för att begränsa åtkomsten till dina IPMI-hanteringsgränssnitt.

Prodotti interessati

Data Domain
Proprietà dell'articolo
Numero articolo: 000222162
Tipo di articolo: Solution
Ultima modifica: 05 ago 2025
Versione:  3
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.