HP Integrated Lights-Out 2/3/4 IPMI Protocol 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
8.1$0-$5k0.00

要約情報

脆弱性が重大として分類され、HP Integrated Lights-Out 2/3/4で発見されました。 影響を受けるのは 不明な関数 コンポーネントIPMI Protocol Handlerのです。 操作結果として 特権昇格につながります。 この脆弱性はCVE-2013-4786として取引されています。 攻撃手法は利用できません。 構成設定の変更を推奨します。

詳細情報

脆弱性が重大として分類され、HP Integrated Lights-Out 2/3/4で発見されました。 影響を受けるのは 不明な関数 コンポーネントIPMI Protocol Handlerのです。 操作結果として 特権昇格につながります。 CWEによる問題の宣言は、CWE-255 につながります。 この脆弱性は 2014年03月13日に公開されました 、Dan Farmerによって 、SSRT101367 / c04197764として 、勧告として (ウェブサイト)。 アドバイザリーは h20565.www2.hp.com から入手可能です。

この脆弱性はCVE-2013-4786として取引されています。 CVEのアサインは2013年07月08日に実施されました。 技術詳細は存在しません。 この脆弱性の普及度は平均未満です。 攻撃手法は利用できません。 エクスプロイトが公開されており、使用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1552 に割り当てられました。 勧告では次の点が指摘されています:

There is no resolution to this issue. The authentication process for the IPMI 2.0 specification mandates that the server send a salted SHA1 or MD5 hash of the requested user's password to the client, prior to the client authenticating. The BMC returns the password hash for any valid user account requested. This password hash can be broken using an offline brute force or dictionary attack. Because this functionality is a key part of the IPMI 2.0 specification, there is no way to fix the problem without deviating from the IPMI 2.0 specification.

高度に機能的 として設定されています。 エクスプロイトツールは securityfocus.com から入手可能です。 0-dayとして、アンダーグラウンドでの推定価格は$5k-$25k程度でした。 Nessus脆弱性スキャナーは、IDが80101のプラグインを持っています。 これは 全般 ファミリーに属しています。 商用脆弱性スキャナーQualysではプラグイン【 43393 (IPMI 2.0 RAKP Authentication Remote Password Hash Retrieval Vulnerability) 】を使用してこの問題をテストできます。

設定 Disable IPMI を適用して、問題を回避できます。 構成設定の変更を推奨します。 脆弱性が開示されてから すぐに 経過後に、対策が提供されました。

他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 61076), X-Force (85567), SecurityTracker (ID 1029981), Vulnerability Center (SBV-40635) , Tenable (80101).

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 8.2
VulDB 一時的なメタスコア: 8.1

VulDB ベーススコア: 8.8
VulDB 一時的なスコア: 8.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 7.5
NVD ベクトル: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 高度に機能的
プログラミング言語: 🔍
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 80101
Nessus 名前: IPMI v2.0 Password Hash Disclosure
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

MetaSploit ID: ipmi_dumphashes.rb
MetaSploit 名前: IPMI 2.0 RAKP Remote SHA1 Password Hash Retrieval
MetaSploit ファイル: 🔍

Exploit-DB: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: Config
ステータス: 🔍

リアクション時間: 🔍
暴露時間: 🔍

Config: Disable IPMI

タイムライン情報

2013年07月02日 🔍
2013年07月02日 +0 日 🔍
2013年07月08日 +6 日 🔍
2013年07月08日 +0 日 🔍
2013年07月22日 +14 日 🔍
2014年03月13日 +234 日 🔍
2014年03月13日 +0 日 🔍
2014年04月01日 +19 日 🔍
2014年04月02日 +1 日 🔍
2014年12月18日 +260 日 🔍
2024年12月22日 +3657 日 🔍

ソース情報

ベンダー: hp.com

勧告: SSRT101367 / c04197764
調査者: Dan Farmer
ステータス: 確認済み
確認: 🔍

CVE: CVE-2013-4786 (🔍)
GCVE (CVE): GCVE-0-2013-4786
GCVE (VulDB): GCVE-100-12776
X-Force: 85567
SecurityFocus: 61076 - Intelligent Platform Management Interface CVE-2013-4786 Information Disclosure Vulnerability
SecurityTracker: 1029981 - HP integrated Lights Out (iLO) IPMI Protocol Flaw Lets Remote Users Obtain Hashed Passwords
Vulnerability Center: 40635 - Intelligent Platform Management Interface (IPMI) 2.0 Remote Information Disclosure Vulnerability via RAKP Authentication and BMC, High

scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍

エントリ情報

作成済み: 2014年04月02日 14:59
更新済み: 2024年12月22日 07:02
変更: 2014年04月02日 14:59 (86), 2017年05月06日 19:24 (10), 2021年06月16日 14:37 (3), 2024年12月22日 07:02 (16)
完了: 🔍
Cache ID: 216:6E3:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!