IPMI v2.0 Password Hash Disclosure漏洞

漏洞描述:远程主机支持IPMI v2.0智能平台,由于支持RMCP+认证密钥交换协议(RAKP)认证,管理接口(IPMI)协议受到信息泄露漏洞的影响。远程攻击者可以通过HMAC从BMC的RAKP message 2响应中获取有效用户帐户的密码哈希信息,从而实施离线口令猜测攻击。

  涉及端口:623

 

加固措施:根据《漏洞跟踪表》:该漏洞没有补丁;这是一个固有的问题,符合IPMI2.0的规范。缓解措施包括:

  1. 禁用IPMI管理;
  2. 使用强密码;
  3. 限制网络访问

厂商分析:该问题是IPMI2.0协议机制导致,是IPMI2.0规范协议本身的固有缺陷,无法通过打补丁加固的方法修复。该问题影响使用IPMI2.0协议的主机。

由于主机设备均需要使用IPMI管理,建议:

  • 管理网不在公网暴露;
  • 在局方内网严格限制IPMI的访问,仅允许4A管理平台、网管平台等访问IPMI;
  • 提升IPMI密码复杂度,严格限制密码的保存和使用,并定期更改IPMI密码,以限制离线字典攻击。

 

另外可查询:Cracking IPMI Passwords Remotely (fish2.com)

posted @   杨灏  阅读(2937)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 使用C#创建一个MCP客户端
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示