繞過 IPMI 加密套件零驗證

critical Nessus Plugin ID 68931
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 IPMI 服務受到繞過驗證影響。

描述

遠端系統上接聽的 IPMI 服務已啟用加密套件零,允許無需密碼以管理員身分登入。登入後,遠端攻擊者可執行各種動作,包括關閉遠端系統。

請注意,此外掛程式一般會使用數個公用帳戶檢查繞過加密套件零驗證弱點。

解決方案

停用加密套件零或限制對 IPMI 服務的存取。

另請參閱

http://fish2.com/ipmi/cipherzero.html

Plugin 詳細資訊

嚴重性: Critical

ID: 68931

檔案名稱: ipmi_cipher0_auth_bypass.nbin

版本: 1.57

類型: remote

系列: General

已發布: 2013/7/16

已更新: 2021/7/12

相依性: asf_rmcp_detect.nbin, logins.nasl

風險資訊

CVSS 評分資料來源: CVE-2013-4782

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:U/RC:ND

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

排除在外的 KB 項目: global_settings/supplied_logins_only

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2013/2/22

惡意利用途徑

Metasploit (IPMI 2.0 Cipher Zero Authentication Bypass Scanner)

參考資訊

CVE: CVE-2013-4782, CVE-2013-4783, CVE-2013-4784, CVE-2014-2955

BID: 61001, 68499

CERT: 712660