Data Domain: IPMI v2.0 암호 해시 공개

Сводка: CVE-2013-4786 IPMI 2.0 RAKP 인증 원격 암호 해시 검색 취약성

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Симптомы

IPMI(Intelligent Platform Management Interface) 프로토콜은 RMCP+ RAKP(Authenticated Key-Exchange Protocol) 인증 지원으로 인해 정보 공개 취약성의 영향을 받습니다. 원격 공격자는 BMC의 RAKP 메시지 2 응답에서 HMAC를 통해 유효한 사용자 계정에 대한 암호 해시 정보를 얻을 수 있습니다.

Причина

이는 IPMI v2.0 사양에 내재된 문제입니다. 
IPMI 2.0 RAKP 인증 원격 암호 해시 검색 취약성(CVE-2013-4786)은 RAKP 프로토콜에서 발견되었으며 IPMI 2.0 사양의 일부입니다.

Разрешение

이 취약점에 대한 패치는 없습니다. 
  • Dell은 iDRAC 웹 인터페이스 또는 RACADM 명령을 통해 수행할 수 있는 IPMI-over-LAN을 비활성화할 것을 권장합니다. 
iDRAC 웹 인터페이스의 경우 로그인하고 다음으로 이동합니다.
System > iDRAC Settings > Network/Security > Network > IPMI Settings
Enable IPMI Over LAN

또는

RACADM의 경우 다음 명령을 실행합니다.
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

IPMI-over-LAN이 필요한 경우 아래의 모범 사례를 따르십시오.
  • 강력한 암호를 사용하여 오프라인 사전 공격의 성공 가능성을 제한합니다.
  • ACL(Access Control List) 사용
  • 격리된 네트워크를 사용하여 IPMI 관리 인터페이스에 대한 액세스를 제한합니다.

Затронутые продукты

Data Domain
Свойства статьи
Номер статьи: 000222162
Тип статьи: Solution
Последнее изменение: 05 Aug 2025
Версия:  3
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.