Data Domain. Раскрытие хэша пароля IPMI v2.0

Сводка: CVE-2013-4786 — уязвимость IPMI 2.0 RAKP Authentication с удаленным получением хэша пароля

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Симптомы

Протокол Intelligent Platform Management Interface (IPMI) подвержен уязвимости, связанной с раскрытием информации из-за поддержки аутентификации RMCP+ Authenticated Key-Exchange Protocol (RAKP). Удаленный злоумышленник может получить информацию о хеше пароля для действительных учетных записей пользователей через HMAC из ответа RAKP на сообщение 2 от BMC.

Причина

Это неотъемлемая проблема спецификации IPMI v2.0. 
Уязвимость IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval (CVE-2013-4786) была выявлена в протоколе RAKP и является частью спецификации IPMI 2.0.

Разрешение

Исправления для этой уязвимости не существует; 
  • Dell рекомендует отключить IPMI по локальной сети, что можно сделать с помощью веб-интерфейса iDRAC или команды RACADM. 
Для веб-интерфейса iDRAC выполните вход и перейдите в следующий раздел:
System > iDRAC Settings > Network/Security > Network > IPMI Settings Снимите
флажок Enable IPMI Over LAN

или

Для RACADM выполните следующую команду:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Если требуется IPMI по сети, следуйте приведенным ниже рекомендациям:
  • Используйте надежные пароли, чтобы ограничить успех автономных атак по словарю.
  • Использование списков управления доступом (ACL)
  • Используйте изолированные сети для ограничения доступа к интерфейсам управления IPMI.

Затронутые продукты

Data Domain
Свойства статьи
Номер статьи: 000222162
Тип статьи: Solution
Последнее изменение: 05 Aug 2025
Версия:  3
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.