Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Řadič iDRAC: Zranitelná místa CVE | CVE-2000-0146, CVE-2002-0748, CVE-1999-0517 | Zabezpečení virtuální konzole pomocí protokolu TLS 1.2

Summary: Tento článek vám pomůže zformulovat akční plán pro zmírnění níže uvedených chyb CVE, když zákazník nahlásí výstrahy kvůli chybám zabezpečení řadiče iDRAC.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Pokud náš zákazník nahlásí chyby CVE v řadiči iDRAC s výsledky kontroly ukazujícími na číslo CVE, přidružený port a popis, jak je uvedeno níže ve zprávě o kontrole – chcete-li tyto chyby CVE zmírnit, postupujte podle níže uvedených kroků, změňte nastavení řadiče IDRAC podle potřeby a navrhněte zákazníkovi, aby kontrolu spustil znovu.
 
CVE Port Název Popis
CVE-2000-0146 5900 Novell GroupWise Enhancement Pack Java Server URL Handling Overflow DoS Vzdálený webový server může přestat reagovat kvůli příliš dlouhému požadavku: GET /servlet/AAAA... AAAA:
Je známo, že tento útok ovlivňuje servery GroupWise.
CVE-2002-0748 5900 LabVIEW Web Server HTTP Get Newline DoS Webový server bylo možné zabít vysláním požadavku, který končí dvěma LF znaky místo normální sekvence CR, LF, CR, LF (CR = carriage return, LF = line feed).
Útočník může tuto chybu zabezpečení zneužít k tomu, aby se tento server a všechny aplikace LabView zhroutily.
CVE-1999-0517 161 Výchozí název komunity agenta SNMP (veřejný) Je možné získat výchozí název komunity vzdáleného SNMP serveru.
Útočník může tyto informace použít k získání dalších informací o vzdáleném hostiteli nebo ke změně konfigurace vzdáleného systému (pokud výchozí komunita takové úpravy umožňuje).
  5900 Protokol TLS verze 1.1 je zastaralý Vzdálená služba přijímá šifrovaná připojení pomocí protokolu TLS 1.1. Protokol TLS 1.1 postrádá podporu pro aktuální a doporučené šifrovací sady. Šifry, které podporují šifrování před výpočtem MAC, a ověřené režimy šifrování, jako je GCM, nelze použít s protokolem TLS 1.1. Od 31. března 2020 koncové body, které nemají povolený protokol TLS 1.2 a vyšší, už nebudou správně fungovat s hlavními webovými prohlížeči a hlavními dodavateli.

Můžete se připojit přes SSH k IP adrese řadiče IDRAC nebo použít nástroje iDRAC pro vzdálené příkazy RACADM a postupujte podle následujících kroků.
Omezte webový server na protokol TLS 1.2.

Zkontrolujte aktuální nastavení webového serveru řadiče iDRAC.
racadm get iDRAC.Webserver
racadm>>racadm get iDRAC.Webserver
[Key=iDRAC.Embedded.1#WebServer.1]
CustomCipherString=
Enable=Enabled
HttpPort=80
HttpsPort=443
HttpsRedirection=Enabled
#MaxNumberOfSessions=8
SSLEncryptionBitLength=128-Bit or higher
Timeout=1800
TitleBarOption=Auto
TitleBarOptionCustom=
TLSProtocol=TLS 1.1 and Higher

 



Nastavení webového serveru řadiče iDRAC na hodnotu TLS 1.2
racadm set iDRAC.Webserver.TLSProtocol 2
racadm>>racadm set iDRAC.Webserver.TLSProtocol 2
[Key=iDRAC.Embedded.1#WebServer.1]
Object value modified successfully

 


 
Pomocí příkazu get potvrďte nastavení protokolu TLS webového serveru řadiče iDRAC.
racadm get iDRAC.Webserver.TLSProtocol 
racadm>>racadm get iDRAC.Webserver.TLSProtocol
[Key=iDRAC.Embedded.1#WebServer.1]
TLSProtocol=TLS 1.2 Only

 



Prostřednictvím grafického uživatelského rozhraní řadiče iDRAC – viz níže uvedený snímek obrazovky.

Uživatelské rozhraní řadiče iDRAC se zvýrazněním síťového oddílu s protokolem TLS

Ověřte položku "SNMP Community Name" agenta SNMP a změňte výchozí název komunity SNMP z "Public" a zadejte jiný název nebo vyberte možnost SNMPv3 Protocol.
Následující úryvek je převzat z reportu TSR – Hardware – část Atributy.
Report TSR – Hardware – Sekce Atributy

Viz také část Grafické uživatelské rozhraní řadiče iDRAC – Nastavení řadiče iDRAC – Síť – Služby.
Uživatelské rozhraní řadiče iDRAC – síť – část služeb

Příkaz příkazového řádku RACADM k ověření nastavení agenta SNMP – protokolu SNMP
racadm>>racadm get iDRAC.SNMP.TrapFormat
[Key=iDRAC.Embedded.1#SNMP.1]
TrapFormat=SNMPv1



Zde jsou právní hodnoty
● 0 — SNMPv1
● 1 — SNMPv2
● 2 — SNMPv3

Příkaz pro změnu hodnoty objektu
racadm>>racadm set iDRAC.SNMP.TrapFormat 2
[Key=iDRAC.Embedded.1#SNMP.1]
Object value modified successfully

racadm>>racadm get iDRAC.SNMP.TrapFormat
[Key=iDRAC.Embedded.1#SNMP.1]
TrapFormat=SNMPv3



Příkaz RACADM k ověření agenta SNMP – název komunity SNMP
 
racadm get iDRAC.SNMP.AgentCommunity
racadm>>racadm get iDRAC.SNMP.AgentCommunity
[Key=iDRAC.Embedded.1#SNMP.1]
AgentCommunity=public



Příkaz k nastavení názvu komunity SNMP
racadm set iDRAC.SNMP.AgentCommunity <String Name>
racadm>>racadm set iDRAC.SNMP.AgentCommunity secure
[Key=iDRAC.Embedded.1#SNMP.1]
Object value modified successfully



Příručka k rozhraní příkazového řádku RACADM řadiče IDRAC8 https://dl.dell.com/topicspdf/idrac8-lifecycle-controller-v2818181_cli-guide_en-us.pdf
Příručka k rozhraní příkazového řádku řadiče IDRAC9 RACADM https://dl.dell.com/content/manual11141900-integrated-dell-remote-access-controller-9-racadm-cli-guide.pdf?language=en-us&ps=true

Affected Products

PowerFlex rack, VxRack, VxRail, iDRAC7, iDRAC8, iDRAC9
Article Properties
Article Number: 000208968
Article Type: How To
Last Modified: 20 Aug 2024
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.