| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 8.1 | $0-$5k | 0.00 |
要約
脆弱性が重大として分類され、HP Integrated Lights-Out 2/3/4で発見されました。 影響を受けるのは 不明な関数 コンポーネントIPMI Protocol Handlerのです。 操作結果として 特権昇格につながります。 この脆弱性はCVE-2013-4786として取引されています。 攻撃手法は利用できません。 構成設定の変更を推奨します。
詳細
脆弱性が重大として分類され、HP Integrated Lights-Out 2/3/4で発見されました。 影響を受けるのは 不明な関数 コンポーネントIPMI Protocol Handlerのです。 操作結果として 特権昇格につながります。 CWEによる問題の宣言は、CWE-255 につながります。 この脆弱性は 2014年03月13日に公開されました 、Dan Farmerによって 、SSRT101367 / c04197764として 、勧告として (ウェブサイト)。 アドバイザリーは h20565.www2.hp.com から入手可能です。
この脆弱性はCVE-2013-4786として取引されています。 CVEのアサインは2013年07月08日に実施されました。 技術詳細は存在しません。 この脆弱性の普及度は平均未満です。 攻撃手法は利用できません。 エクスプロイトが公開されており、使用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1552 に割り当てられました。 勧告では次の点が指摘されています:
There is no resolution to this issue. The authentication process for the IPMI 2.0 specification mandates that the server send a salted SHA1 or MD5 hash of the requested user's password to the client, prior to the client authenticating. The BMC returns the password hash for any valid user account requested. This password hash can be broken using an offline brute force or dictionary attack. Because this functionality is a key part of the IPMI 2.0 specification, there is no way to fix the problem without deviating from the IPMI 2.0 specification.
高度に機能的 として設定されています。 エクスプロイトツールは securityfocus.com から入手可能です。 0-dayとして、アンダーグラウンドでの推定価格は$5k-$25k程度でした。 Nessus脆弱性スキャナーは、IDが80101のプラグインを持っています。 これは 全般 ファミリーに属しています。 商用脆弱性スキャナーQualysではプラグイン【 43393 (IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval Vulnerability) 】を使用してこの問題をテストできます。
設定 Disable IPMI を適用して、問題を回避できます。 構成設定の変更を推奨します。 脆弱性が開示されてから すぐに 経過後に、対策が提供されました。
他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 61076), X-Force (85567), SecurityTracker (ID 1029981), Vulnerability Center (SBV-40635) , Tenable (80101).
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
- ベンダー: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 8.2VulDB 一時的なメタスコア: 8.1
VulDB ベーススコア: 8.8
VulDB 一時的なスコア: 8.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 7.5
NVD ベクトル: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 高度に機能的
プログラミング言語: 🔍
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 80101
Nessus 名前: IPMI v2.0 Password Hash Disclosure
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
MetaSploit ID: ipmi_dumphashes.rb
MetaSploit 名前: IPMI 2.0 RAKP Remote SHA1 Password Hash Retrieval
MetaSploit ファイル: 🔍
Exploit-DB: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: Configステータス: 🔍
リアクション時間: 🔍
暴露時間: 🔍
Config: Disable IPMI
タイムライン
2013年07月02日 🔍2013年07月02日 🔍
2013年07月08日 🔍
2013年07月08日 🔍
2013年07月22日 🔍
2014年03月13日 🔍
2014年03月13日 🔍
2014年04月01日 🔍
2014年04月02日 🔍
2014年12月18日 🔍
2024年12月22日 🔍
ソース
ベンダー: hp.com勧告: SSRT101367 / c04197764
調査者: Dan Farmer
ステータス: 確認済み
確認: 🔍
CVE: CVE-2013-4786 (🔍)
GCVE (CVE): GCVE-0-2013-4786
GCVE (VulDB): GCVE-100-12776
X-Force: 85567
SecurityFocus: 61076 - Intelligent Platform Management Interface CVE-2013-4786 Information Disclosure Vulnerability
SecurityTracker: 1029981 - HP integrated Lights Out (iLO) IPMI Protocol Flaw Lets Remote Users Obtain Hashed Passwords
Vulnerability Center: 40635 - Intelligent Platform Management Interface (IPMI) 2.0 Remote Information Disclosure Vulnerability via RAKP Authentication and BMC, High
scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍
エントリ
作成済み: 2014年04月02日 14:59更新済み: 2024年12月22日 07:02
変更: 2014年04月02日 14:59 (86), 2017年05月06日 19:24 (10), 2021年06月16日 14:37 (3), 2024年12月22日 07:02 (16)
完了: 🔍
Cache ID: 216:6E3:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。