Universidad Veracruzana

Skip to main content

Vulnerabilidades en iDRAC – PowerEdge Dell EMC

 

09/07/2018

Descripción

 

‘Integrated Dell Remote Access Controller’ (iDRAC) permite implementar, actualizar, supervisar y mantener los servidores Dell PowerEdge con o sin un agente de software de administración de sistemas. Se encuentra integrado dentro del servidor por lo que iDRAC no requiere de un sistema operativo o un hipervisor para funcionar.

 

Vulnerabilidades reportadas:

 

CVE-2018-1249

 

Las versiones de Dell EMC iDRAC9 anteriores a 3.21.21.21 no exigen el uso de TLS/SSL para establecer la conexión con el servidor web de iDRAC en ciertas URLs. Un atacante podría explotar esta vulnerabilidad para realizar un ataque ‘mitm’ (man-in-the-middle) y evitar que el cliente establezca una conexión cifrada con el servidor.

 

https://nvd.nist.gov/vuln/detail/CVE-2018-1249

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1249

 

 

CVE-2018-1244

 

Tanto las versiones anteriores a 2.60.60.60 de Dell EMC iDRAC7/iDRAC8 como 3.21.21.21 de iDRAC9 contienen una vulnerabilidad de inyección de comandos en el agente SNMP. Un atacante autenticado podría aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios en iDRAC, donde las alertas de SNMP están habilitadas.

 

https://nvd.nist.gov/vuln/detail/CVE-2018-1244

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1244

 

 

CVE-2018-1212

 

La consola de diagnóstico web en Dell EMC iDRAC6 (todas las versiones modulares) contiene una vulnerabilidad de inyección de comandos. Un usuario malicioso autenticado de forma remota con acceso a la consola de diagnóstico podría explotar esta vulnerabilidad para ejecutar comandos arbitrarios como root en el sistema que no se encuentre actualizado.

 

https://nvd.nist.gov/vuln/detail/CVE-2018-1212

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1212

 

 

CVE-2018-1243

 

Las versiones anteriores a 2.91 de iDRAC6, 2.60.60.60 en iDRAC7/iDRAC8, así como 3.21.21.21 en iDRAC9, contienen una vulnerabilidad de ID de sesión CGI débil. Las sesiones invocadas a través de binarios CGI utilizan valores de 96 bits, lo que facilita a los atacantes remotos realizar ataques de fuerza bruta.

 

https://nvd.nist.gov/vuln/detail/CVE-2018-1243

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1243

 

Ante cualquier duda o aclaración comunícate con el CSIRTUV a las extensiones 11505, 11532 y 11564 o al correo contactocsirt@uv.mx

Enlaces de pie de página

Ubicación

Gonzalo Aguirre Beltrán, Zona Universitaria, 91090 Xalapa-Enríquez, Ver., México

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 11 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx