IPMI v2.0 Password Hash Disclosure漏洞
漏洞描述:远程主机支持IPMI v2.0智能平台,由于支持RMCP+认证密钥交换协议(RAKP)认证,管理接口(IPMI)协议受到信息泄露漏洞的影响。远程攻击者可以通过HMAC从BMC的RAKP message 2响应中获取有效用户帐户的密码哈希信息,从而实施离线口令猜测攻击。
涉及端口:623
加固措施:根据《漏洞跟踪表》:该漏洞没有补丁;这是一个固有的问题,符合IPMI2.0的规范。缓解措施包括:
- 禁用IPMI管理;
- 使用强密码;
- 限制网络访问
厂商分析:该问题是IPMI2.0协议机制导致,是IPMI2.0规范协议本身的固有缺陷,无法通过打补丁加固的方法修复。该问题影响使用IPMI2.0协议的主机。
由于主机设备均需要使用IPMI管理,建议:
- 管理网不在公网暴露;
- 在局方内网严格限制IPMI的访问,仅允许4A管理平台、网管平台等访问IPMI;
- 提升IPMI密码复杂度,严格限制密码的保存和使用,并定期更改IPMI密码,以限制离线字典攻击。
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 使用C#创建一个MCP客户端
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 按钮权限的设计及实现