Data Domain:IPMI v2.0 密碼雜湊揭露

Riepilogo: CVE-2013-4786 IPMI 2.0 RAKP 驗證遠端密碼雜湊擷取漏洞

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Sintomi

智慧平臺管理介面 (IPMI) 協定受到資訊洩露漏洞的影響,這是支援 RMCP+ 身份驗證金鑰交換協定 (RAKP) 身份驗證所致。遠端攻擊者可通過 HMAC 從 BMC 的 RAKP 消息 2 回應中獲取有效用戶帳戶的密碼哈希資訊。

Causa

這是 IPMI v2.0 規格的固有問題。
IPMI 2.0 RAKP 身份驗證遠端密碼哈希檢索漏洞 (CVE-2013-4786) 已在 RAKP 協定中識別,並且是 IPMI 2.0 規範的一部分。

Risoluzione

此漏洞沒有修補程式; 
  • Dell 建議停用 IPMI-over-LAN,這可透過 iDRAC Web 介面或 RACADM 命令完成。 
若為 iDRAC Web 介面,請登入並導覽至:
系統 > iDRAC 設定 > 網路/安全性 > 網路 > IPMI 設定
取消選取「透過 LAN

啟用 IPMI」,或

若為 RACADM,請執行下列命令:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

如果需要 IPMI-over-LAN,請遵循以下最佳實務:
  • 使用強密碼來限制離線字典攻擊的成功。
  • 使用存取控制清單 (ACL)
  • 使用隔離的網路來限制對 IPMI 管理介面的訪問。

Prodotti interessati

Data Domain
Proprietà dell'articolo
Numero articolo: 000222162
Tipo di articolo: Solution
Ultima modifica: 05 ago 2025
Versione:  3
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.