IPMI v2.0 密碼雜湊洩漏

high Nessus Plugin ID 80101

概要

遠端主機支援 IPMI 版本 2.0。

說明

遠端主機支援 IPMI v2.0。因為支援 RMCP+ 驗證金鑰交換協定 (RAKP) 驗證,Intelligent Platform Management Interface (IPMI) 通訊協定受到資訊洩漏弱點影響。遠端攻擊者可從 BMC 透過來自 RAKP 訊息 2 回應的 HMAC,取得有效使用者帳號的密碼雜湊資訊。

解決方案

無適用此弱點的修補程式,這是 IPMI v2.0 固有的規格問題。建議的緩解措施包括:

- 在不需要的情況下停用 IPMI over LAN。

- 使用強式密碼來限制離線字典攻擊取得成功。

- 使用存取控制清單 (ACL) 或獨立網路來限制存取 IPMI 管理介面。

另請參閱

http://fish2.com/ipmi/remote-pw-cracking.html

Plugin 詳細資訊

嚴重性: High

ID: 80101

檔案名稱: ipmi_passhash_disclosure.nasl

版本: 1.7

類型: remote

系列: General

已發布: 2014/12/18

已更新: 2020/6/12

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2013-4786

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2013/7/2

參考資訊

CVE: CVE-2013-4786

BID: 61076