行业新闻与博客

Dell EMC 修补了 iDRAC 漏洞

已检测到集成 Dell 远程访问控制器(iDRAC)中的漏洞,该漏洞可能使网络犯罪分子完全控制服务器操作。



该控制器专为安全的本地和远程服务器管理而设计,可帮助 IT 管理员部署,更新和监视 Dell EMC PowerEdge 服务器。



遍历漏洞  CVE-2020-5366  由 Positive Technologies 的研究人员 Georgy Kiguradze 和 Mark Ermolov 发现  。它的得分为 7.1,反映了高度危险。



通过利用该漏洞,经过身份验证的远程用户可以打开或关闭产品或更改其散热或电源设置。这些行动听起来相对无害,但它们可能会吞噬已经因全球大流行而苦苦挣扎的企业的利润。 



积极技术发言人说:“如果这些服务器上正在运行重要服务,则可能导致它们暂时不可用,并可能给企业造成损失。” 



Kiguradze 说,如果攻击者获得了特权用户的备份,他们可以利用此漏洞阻止或破坏服务器的操作。 



他解释说:“ iDRAC 控制器用于管理关键服务器,有效地充当了服务器本身内部的独立计算机。尽管配置有限,但 iDRAC 仍可在普通 Linux 上运行,并具有完整的文件系统。该漏洞使得可以读取控制器操作系统中的任何文件,并且在某些情况下(例如,在读取符号Linux 设备(例如 / dev / urandom 的过程中)会干扰控制器的操作)。”



研究人员发现,此漏洞会影响固件版本为 4.20.20.20 之前的 Dell EMC iDRAC9 控制器,并且可以在内部或外部加以利用。 



“这种攻击可以在外部进行-如果攻击者具有凭据,可能通过暴力破解,尽管考虑到该产品的反暴力保护,这种攻击不太可能发生-或在内部进行,例如使用对服务器访问受限的初级管理员的帐户,”基古拉泽说。 



 几乎所有当前的 Dell 服务器都可以选择使用 iDRAC  。检测到该漏洞之后,Dell EMC 已发布了更新的固件,并敦促用户尽快安装它。



建议用户不要将 iDRAC 直接连接到 Internet,而是将其放置在单独的管理网络上。 



本文由机器译制

需要帮助吗?联系我们的支持团队 在线客服