Data Domain: IPMI v2.0 암호 해시 공개
Сводка: CVE-2013-4786 IPMI 2.0 RAKP 인증 원격 암호 해시 검색 취약성
Данная статья применяется к
Данная статья не применяется к
Эта статья не привязана к какому-либо конкретному продукту.
В этой статье указаны не все версии продуктов.
Симптомы
IPMI(Intelligent Platform Management Interface) 프로토콜은 RMCP+ RAKP(Authenticated Key-Exchange Protocol) 인증 지원으로 인해 정보 공개 취약성의 영향을 받습니다. 원격 공격자는 BMC의 RAKP 메시지 2 응답에서 HMAC를 통해 유효한 사용자 계정에 대한 암호 해시 정보를 얻을 수 있습니다.
Причина
이는 IPMI v2.0 사양에 내재된 문제입니다.
IPMI 2.0 RAKP 인증 원격 암호 해시 검색 취약성(CVE-2013-4786)은 RAKP 프로토콜에서 발견되었으며 IPMI 2.0 사양의 일부입니다.
IPMI 2.0 RAKP 인증 원격 암호 해시 검색 취약성(CVE-2013-4786)은 RAKP 프로토콜에서 발견되었으며 IPMI 2.0 사양의 일부입니다.
Разрешение
이 취약점에 대한 패치는 없습니다.
IPMI-over-LAN이 필요한 경우 아래의 모범 사례를 따르십시오.
- Dell은 iDRAC 웹 인터페이스 또는 RACADM 명령을 통해 수행할 수 있는 IPMI-over-LAN을 비활성화할 것을 권장합니다.
iDRAC 웹 인터페이스의 경우 로그인하고 다음으로 이동합니다.
System > iDRAC Settings > Network/Security > Network > IPMI Settings
Enable IPMI Over LAN
또는
RACADM의 경우 다음 명령을 실행합니다.
System > iDRAC Settings > Network/Security > Network > IPMI Settings
Enable IPMI Over LAN
또는
RACADM의 경우 다음 명령을 실행합니다.
racadm r <IP_Address> -u root p <password> -I config g cfgIpmiLan o cfgIpmiLanEnable 0
IPMI-over-LAN이 필요한 경우 아래의 모범 사례를 따르십시오.
- 강력한 암호를 사용하여 오프라인 사전 공격의 성공 가능성을 제한합니다.
- ACL(Access Control List) 사용
- 격리된 네트워크를 사용하여 IPMI 관리 인터페이스에 대한 액세스를 제한합니다.
Затронутые продукты
Data DomainСвойства статьи
Номер статьи: 000222162
Тип статьи: Solution
Последнее изменение: 05 Aug 2025
Версия: 3
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.