Домен даних: Розкриття хеш-хешу пароля IPMI v2.0

Riepilogo: CVE-2013-4786 Автентифікація IPMI 2.0 RAKP Уразливість для віддаленого отримання хешу пароля

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Sintomi

На протокол Intelligent Platform Management Interface (IPMI) впливає уразливість розкриття інформації через підтримку автентифікації RMCP+ Authenticated Key-Exchange Protocol (RAKP). Віддалений зловмисник може отримати інформацію про хешування пароля для дійсних облікових записів користувачів через HMAC із відповіді RAKP-повідомлення 2 від BMC.

Causa

Це невід'ємна проблема специфікації IPMI v2.0. 
Уразливість IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval (CVE-2013-4786) була виявлена в протоколі RAKP і є частиною специфікації IPMI 2.0.

Risoluzione

Для цієї вразливості немає патча; 
  • Dell рекомендує відключити IPMI-over-LAN, що можна зробити через веб-інтерфейс iDRAC або команду RACADM. 
Для веб-інтерфейсу iDRAC увійдіть і перейдіть до:
Системні > налаштування > iDRAC Мережа/безпека > Налаштування > IPMI Зніміть
прапорець Увімкнути IPMI через локальну мережу

або

Для RACADM виконайте таку команду:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Якщо потрібен IPMI-over-LAN, дотримуйтесь наведених нижче практичних порад.
  • Використовуйте надійні паролі, щоб обмежити успішність атак за словником в автономному режимі.
  • Використання списків контролю доступу (ACL)
  • Використовуйте ізольовані мережі, щоб обмежити доступ до інтерфейсів керування IPMI.

Prodotti interessati

Data Domain
Proprietà dell'articolo
Numero articolo: 000222162
Tipo di articolo: Solution
Ultima modifica: 05 ago 2025
Versione:  3
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.