Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

IDRAC: CVE-sikkerhetssårbarheter | CVE-2000-0146, CVE-2002-0748, CVE-1999-0517 | Sikre virtuell konsoll med TLS 1.2

Summary: Denne artikkelen hjelper deg med å formulere handlingsplanen for å redusere CVE-ene nedenfor mens kunden rapporterer sårbarhetsvarsler på IDRAC.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Hvis kunden vår rapporterer CVE-sårbarheter på IDRAC med skanneresultatene som peker mot CVE-nummer, tilknyttet port, beskrivelse som nedenfor på skannerapporten – for å redusere disse CVE-ene, kan du se trinnene nedenfor for å endre IDRAC-innstillingene etter behov og foreslå at kunden kjører skanningen på nytt.
 
CVE Port Navn Beskrivelse
CVE-2000-0146 5900 Novell GroupWise Enhancement Pack Java Server URL Handling Overflow DoS Den eksterne webserveren kan ikke svare på en altfor lang forespørsel: GET / servlet / AAAA ... AAAA Dette angrepet
er kjent for å påvirke GroupWise-servere.
CVE-2002-0748 5900 LabVIEW Web Server HTTP Get Newline DoS Det var mulig å drepe webserveren ved å sende en forespørsel som slutter med to LF-tegn i stedet for den normale sekvensen CR LF CR LF (CR = vognretur, LF = linjemating).
En angriper kan utnytte dette sikkerhetsproblemet for å få denne serveren og alle LabView-programmer til å krasje.
CVE-1999-0517 161 SNMP-agent Standard fellesskapsnavn (offentlig) Det er mulig å få standard fellesskapsnavn for den eksterne SNMP-serveren.
En angriper kan bruke denne informasjonen til å få mer kunnskap om den eksterne verten, eller til å endre konfigurasjonen av det eksterne systemet (hvis standardfellesskapet tillater slike endringer).
  5900 TLS versjon 1.1-protokoll avskrevet Den eksterne tjenesten godtar krypterte tilkoblinger ved hjelp av TLS 1.1. TLS 1.1 mangler støtte for gjeldende og anbefalte chiffreringssamlinger. Chiffer som støtter kryptering før MAC-beregning og godkjente krypteringsmodi som GCM, kan ikke brukes med TLS 1.1. Fra og med 31. mars 2020 vil endepunkter som ikke er aktivert for TLS 1.2 og nyere, ikke lenger fungere ordentlig med store nettlesere og store leverandører.

Du kan SSH til IDRAC IP eller bruke iDRAC Tools for eksterne RACADM-kommandoer for å følge trinnene nedenfor.
Begrens Webserver til TLS 1.2-protokollen.

Kontroller gjeldende innstillinger for iDRAC-webserver.
racadm get iDRAC.Webserver
racadm>>racadm get iDRAC.Webserver
[Key=iDRAC.Embedded.1#WebServer.1]
CustomCipherString=
Enable=Enabled
HttpPort=80
HttpsPort=443
HttpsRedirection=Enabled
#MaxNumberOfSessions=8
SSLEncryptionBitLength=128-Bit or higher
Timeout=1800
TitleBarOption=Auto
TitleBarOptionCustom=
TLSProtocol=TLS 1.1 and Higher

 



Slik angir du innstillingene for iDRAC-webserveren til TLS 1.2
racadm set iDRAC.Webserver.TLSProtocol 2
racadm>>racadm set iDRAC.Webserver.TLSProtocol 2
[Key=iDRAC.Embedded.1#WebServer.1]
Object value modified successfully

 


 
Bruk get-kommandoen til å bekrefte innstillingene for iDRAC Webserver TLS-protokollen.
racadm get iDRAC.Webserver.TLSProtocol 
racadm>>racadm get iDRAC.Webserver.TLSProtocol
[Key=iDRAC.Embedded.1#WebServer.1]
TLSProtocol=TLS 1.2 Only

 



Gjennom IDRAC grafisk brukergrensesnitt - kan se skjermbildet nedenfor.

iDRAC-grensesnittet som viser nettverksdelen som uthever TLS-protokollen

Kontroller SNMP Agent "SNMP Community Name", og endre standard SNMP Community-navn fra "Public" for å angi et annet navn, eller alternativt velge SNMPv3 Protocol.
Denne kodebiten nedenfor er hentet fra TSR-rapporten – maskinvare – attributtdelen for referanse.
TSR-rapport – maskinvare – attributter

Kan også se IDRAC grafisk brukergrensesnitt - iDRAC-innstillinger - Nettverk - Tjenester seksjon.
iDRAC-grensesnitt – nettverk – delen med tjenester

RACADM CLI-kommando for å kontrollere innstillingene for SNMP Agent – SNMP-protokollen
racadm>>racadm get iDRAC.SNMP.TrapFormat
[Key=iDRAC.Embedded.1#SNMP.1]
TrapFormat=SNMPv1



Her er de juridiske verdiene
● 0 - SNMPv1
● 1 - SNMPv2
● 2 - SNMPv3

Kommando for å endre objektverdi
racadm>>racadm set iDRAC.SNMP.TrapFormat 2
[Key=iDRAC.Embedded.1#SNMP.1]
Object value modified successfully

racadm>>racadm get iDRAC.SNMP.TrapFormat
[Key=iDRAC.Embedded.1#SNMP.1]
TrapFormat=SNMPv3



RACADM-kommando for å bekrefte SNMP-agent – SNMP-fellesskapsnavn
 
racadm get iDRAC.SNMP.AgentCommunity
racadm>>racadm get iDRAC.SNMP.AgentCommunity
[Key=iDRAC.Embedded.1#SNMP.1]
AgentCommunity=public



Kommando for å angi SNMP-fellesskapsnavn
racadm set iDRAC.SNMP.AgentCommunity <String Name>
racadm>>racadm set iDRAC.SNMP.AgentCommunity secure
[Key=iDRAC.Embedded.1#SNMP.1]
Object value modified successfully



IDRAC8 RACADM CLI-veiledning https://dl.dell.com/topicspdf/idrac8-lifecycle-controller-v2818181_cli-guide_en-us.pdf
Veiledning for IDRAC9 RACADM CLI https://dl.dell.com/content/manual11141900-integrated-dell-remote-access-controller-9-racadm-cli-guide.pdf?language=en-us&ps=true

Affected Products

PowerFlex rack, VxRack, VxRail, iDRAC7, iDRAC8, iDRAC9
Article Properties
Article Number: 000208968
Article Type: How To
Last Modified: 20 Aug 2024
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.