漏洞描述:远程主机支持IPMI v2.0智能平台,由于支持RMCP+认证密钥交换协议(RAKP)认证,管理接口(IPMI)协议受到信息泄露漏洞的影响。远程攻击者可以通过HMAC从BMC的RAKP message 2响应中获取有效用户帐户的密码哈希信息,从而实施离线口令猜测攻击。
涉及端口:623
加固措施:根据《漏洞跟踪表》:该漏洞没有补丁;这是一个固有的问题,符合IPMI2.0的规范。缓解措施包括:
- 禁用IPMI管理;
- 使用强密码;
- 限制网络访问
厂商分析:该问题是IPMI2.0协议机制导致,是IPMI2.0规范协议本身的固有缺陷,无法通过打补丁加固的方法修复。该问题影响使用IPMI2.0协议的主机。
由于主机设备均需要使用IPMI管理,建议:
- 管理网不在公网暴露;
- 在局方内网严格限制IPMI的访问,仅允许4A管理平台、网管平台等访问IPMI;
- 提升IPMI密码复杂度,严格限制密码的保存和使用,并定期更改IPMI密码,以限制离线字典攻击。
另外可查询:Cracking IPMI Passwords Remotely (fish2.com)
标签:Disclosure,IPMI2.0,漏洞,协议,IPMI,v2.0,密码,Hash From: https://www.cnblogs.com/HByang/p/16760185.html