Data Domain:IPMI v2.0 密碼雜湊揭露

Сводка: CVE-2013-4786 IPMI 2.0 RAKP 驗證遠端密碼雜湊擷取漏洞

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Симптомы

智慧平臺管理介面 (IPMI) 協定受到資訊洩露漏洞的影響,這是支援 RMCP+ 身份驗證金鑰交換協定 (RAKP) 身份驗證所致。遠端攻擊者可通過 HMAC 從 BMC 的 RAKP 消息 2 回應中獲取有效用戶帳戶的密碼哈希資訊。

Причина

這是 IPMI v2.0 規格的固有問題。
IPMI 2.0 RAKP 身份驗證遠端密碼哈希檢索漏洞 (CVE-2013-4786) 已在 RAKP 協定中識別,並且是 IPMI 2.0 規範的一部分。

Разрешение

此漏洞沒有修補程式; 
  • Dell 建議停用 IPMI-over-LAN,這可透過 iDRAC Web 介面或 RACADM 命令完成。 
若為 iDRAC Web 介面,請登入並導覽至:
系統 > iDRAC 設定 > 網路/安全性 > 網路 > IPMI 設定
取消選取「透過 LAN

啟用 IPMI」,或

若為 RACADM,請執行下列命令:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

如果需要 IPMI-over-LAN,請遵循以下最佳實務:
  • 使用強密碼來限制離線字典攻擊的成功。
  • 使用存取控制清單 (ACL)
  • 使用隔離的網路來限制對 IPMI 管理介面的訪問。

Затронутые продукты

Data Domain
Свойства статьи
Номер статьи: 000222162
Тип статьи: Solution
Последнее изменение: 05 Aug 2025
Версия:  3
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.