Data Domain:IPMI v2.0 密碼雜湊揭露
Сводка: CVE-2013-4786 IPMI 2.0 RAKP 驗證遠端密碼雜湊擷取漏洞
Данная статья применяется к
Данная статья не применяется к
Эта статья не привязана к какому-либо конкретному продукту.
В этой статье указаны не все версии продуктов.
Симптомы
智慧平臺管理介面 (IPMI) 協定受到資訊洩露漏洞的影響,這是支援 RMCP+ 身份驗證金鑰交換協定 (RAKP) 身份驗證所致。遠端攻擊者可通過 HMAC 從 BMC 的 RAKP 消息 2 回應中獲取有效用戶帳戶的密碼哈希資訊。
Причина
這是 IPMI v2.0 規格的固有問題。
IPMI 2.0 RAKP 身份驗證遠端密碼哈希檢索漏洞 (CVE-2013-4786) 已在 RAKP 協定中識別,並且是 IPMI 2.0 規範的一部分。
IPMI 2.0 RAKP 身份驗證遠端密碼哈希檢索漏洞 (CVE-2013-4786) 已在 RAKP 協定中識別,並且是 IPMI 2.0 規範的一部分。
Разрешение
此漏洞沒有修補程式;
如果需要 IPMI-over-LAN,請遵循以下最佳實務:
- Dell 建議停用 IPMI-over-LAN,這可透過 iDRAC Web 介面或 RACADM 命令完成。
若為 iDRAC Web 介面,請登入並導覽至:
系統 > iDRAC 設定 > 網路/安全性 > 網路 > IPMI 設定
取消選取「透過 LAN
啟用 IPMI」,或
若為 RACADM,請執行下列命令:
系統 > iDRAC 設定 > 網路/安全性 > 網路 > IPMI 設定
取消選取「透過 LAN
啟用 IPMI」,或
若為 RACADM,請執行下列命令:
racadm r <IP_Address> -u root p <password> -I config g cfgIpmiLan o cfgIpmiLanEnable 0
如果需要 IPMI-over-LAN,請遵循以下最佳實務:
- 使用強密碼來限制離線字典攻擊的成功。
- 使用存取控制清單 (ACL)
- 使用隔離的網路來限制對 IPMI 管理介面的訪問。
Затронутые продукты
Data DomainСвойства статьи
Номер статьи: 000222162
Тип статьи: Solution
Последнее изменение: 05 Aug 2025
Версия: 3
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.