Data Domain: Avsløring av IPMI v2.0-passordhash

Сводка: CVE-2013-4786 IPMI 2.0 RAKP-godkjenning Sårbarhet med henting av ekstern passordhash

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Симптомы

IPMI-protokollen (Intelligent Platform Management Interface) påvirkes av et sikkerhetsproblem som kan føre til tilgjengeliggjøring av informasjon, på grunn av støtte for RMCP+ Authenticated Key-Exchange Protocol (RAKP)-godkjenning. En ekstern angriper kan få tak i hash-informasjon om passord for gyldige brukerkontoer via HMAC fra et RAKP-melding 2-svar fra en BMC.

Причина

Dette er et iboende problem med spesifikasjonen for IPMI v2.0. 
Sikkerhetsproblemet IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval (CVE-2013-4786) ble identifisert i RAKP-protokollen og er en del av IPMI 2.0-spesifikasjonen.

Разрешение

Det finnes ingen oppdatering for dette sikkerhetsproblemet. 
  • Dell anbefaler at du deaktiverer IPMI-over-LAN, som kan gjøres via iDRAC-webgrensesnittet eller RACADM-kommandoen. 
I iDRAC-webgrensesnittet logger du på og navigerer til følgende:
IDRAC-innstillinger for system > IPMI-innstillinger >
for nettverk/sikkerhetsnettverk >> Fjern merket for Aktiver IPMI over LAN

eller

Kjør følgende kommando for RACADM:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

Hvis IPMI-over-LAN kreves, følg beste praksis som nedenfor:
  • Bruk sterke passord for å begrense hvor vellykket ordlisteangrep er.
  • Bruke tilgangskontrollister (ACLer)
  • Bruk isolerte nettverk for å begrense tilgangen til IPMI-administrasjonsgrensesnittene dine.

Затронутые продукты

Data Domain
Свойства статьи
Номер статьи: 000222162
Тип статьи: Solution
Последнее изменение: 05 Aug 2025
Версия:  3
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.