IPMI v2.0 Password Hash Disclosure漏洞

漏洞描述:远程主机支持IPMI v2.0智能平台,由于支持RMCP+认证密钥交换协议(RAKP)认证,管理接口(IPMI)协议受到信息泄露漏洞的影响。远程攻击者可以通过HMAC从BMC的RAKP message 2响应中获取有效用户帐户的密码哈希信息,从而实施离线口令猜测攻击。

  涉及端口:623

 

加固措施:根据《漏洞跟踪表》:该漏洞没有补丁;这是一个固有的问题,符合IPMI2.0的规范。缓解措施包括:

  1. 禁用IPMI管理;
  2. 使用强密码;
  3. 限制网络访问

厂商分析:该问题是IPMI2.0协议机制导致,是IPMI2.0规范协议本身的固有缺陷,无法通过打补丁加固的方法修复。该问题影响使用IPMI2.0协议的主机。

由于主机设备均需要使用IPMI管理,建议:

  • 管理网不在公网暴露;
  • 在局方内网严格限制IPMI的访问,仅允许4A管理平台、网管平台等访问IPMI;
  • 提升IPMI密码复杂度,严格限制密码的保存和使用,并定期更改IPMI密码,以限制离线字典攻击。

 

另外可查询:Cracking IPMI Passwords Remotely (fish2.com)

posted @ 2022-10-07 17:57  杨灏  阅读(3402)  评论(0)    收藏  举报