Data Domain:IPMI v2.0 密碼雜湊揭露

摘要: CVE-2013-4786 IPMI 2.0 RAKP 驗證遠端密碼雜湊擷取漏洞

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

智慧平臺管理介面 (IPMI) 協定受到資訊洩露漏洞的影響,這是支援 RMCP+ 身份驗證金鑰交換協定 (RAKP) 身份驗證所致。遠端攻擊者可通過 HMAC 從 BMC 的 RAKP 消息 2 回應中獲取有效用戶帳戶的密碼哈希資訊。

原因

這是 IPMI v2.0 規格的固有問題。
IPMI 2.0 RAKP 身份驗證遠端密碼哈希檢索漏洞 (CVE-2013-4786) 已在 RAKP 協定中識別,並且是 IPMI 2.0 規範的一部分。

解析度

此漏洞沒有修補程式; 
  • Dell 建議停用 IPMI-over-LAN,這可透過 iDRAC Web 介面或 RACADM 命令完成。 
若為 iDRAC Web 介面,請登入並導覽至:
系統 > iDRAC 設定 > 網路/安全性 > 網路 > IPMI 設定
取消選取「透過 LAN

啟用 IPMI」,或

若為 RACADM,請執行下列命令:
racadm  r <IP_Address> -u root  p <password> -I config  g cfgIpmiLan  o cfgIpmiLanEnable 0

如果需要 IPMI-over-LAN,請遵循以下最佳實務:
  • 使用強密碼來限制離線字典攻擊的成功。
  • 使用存取控制清單 (ACL)
  • 使用隔離的網路來限制對 IPMI 管理介面的訪問。

受影響的產品

Data Domain
文章屬性
文章編號: 000222162
文章類型: Solution
上次修改時間: 05 8月 2025
版本:  3
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。