IPMI v2.0 のパスワードハッシュの漏洩

high Nessus プラグイン ID 80101

概要

リモートホストは IPMI バージョン 2.0 をサポートします。

説明

リモートホストは IPMI v2.0 をサポートします。Intelligent Platform Management Interface(IPMI)プロトコルは、RMCP+ Authenticated Key-Exchange Protocol(RAKP)認証をサポートするため、情報漏洩脆弱性の影響を受けます。リモートの攻撃者は、BMC からの RAKP メッセージ 2 レスポンスの HMAC を介して、有効なユーザーアカウントのパスワードハッシュ情報を、取得できます。

ソリューション

この脆弱性用のパッチはありません。IPMI v2.0 の仕様に固有の問題です。下記などの回避策を推奨します。

- IPMI が不要な場合、LAN でこれを無効にする。

- 強力なパスワードを使用して、オフライン辞書攻撃の成功率を制限する。

- アクセスコントロールリスト(ACL)を使用するかネットワークを切り離して、使用する IPMI 管理インターフェイスへのアクセスを制限する。

参考資料

http://fish2.com/ipmi/remote-pw-cracking.html

プラグインの詳細

深刻度: High

ID: 80101

ファイル名: ipmi_passhash_disclosure.nasl

バージョン: 1.7

タイプ: remote

ファミリー: General

公開日: 2014/12/18

更新日: 2020/6/12

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2013-4786

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2013/7/2

参照情報

CVE: CVE-2013-4786

BID: 61076