CVE 标识符:CVE-2018-15774,CVE-2018-15776
严重性:
中型受影响产品:
- Dell EMC iDRAC7/iDRAC8 2.61.60.60以前的版本(CVE-2018-15774和CVE-2018-15776)
- Dell EMC iDRAC9 3.20.21.20、3.21.24.22、3.21.26.22和3.23.23.23以前的版本(CVE-2018-15774)
摘要:
Dell EMC iDRAC进行了更新,解决多个漏洞,黑客有可能利用这些漏洞来破坏受影响的系统。
详细信息:
Dell EMC iDRAC7/iDRAC8 2.61.60.60以前的版本及iDRAC9 3.20.21.20、3.21.24.22、3.21.26.22和3.23.23.23以前的版本包含权限升级漏洞。经授权具有操作员权限的恶意iDRAC用户可能会利用Redfish接口中的权限检查缺陷获得管理员访问权。
- 不当的错误处理漏洞(CVE-2018-15776)
Dell EMC iDRAC7/iDRAC8 2.61.60.60以前的版本包含不当的错误处理漏洞。对系统有物理访问权的未经授权的攻击者可能利用该漏洞获得u-boot shell访问权。
提醒:iDRAC 的其他型号不受上述漏洞的影响。
解决办法:
以下Dell EMC iDRAC固件版本包含对这些漏洞的解决办法:
iDRAC |
iDRAC固件版本 |
iDRAC9
|
3.20.21.20 |
3.21.24.22 |
3.21.26.22 |
3.23.23.23 |
iDRAC8 |
2.61.60.60 |
iDRAC7 |
2.61.60.60 |
提醒:自发布之日起提供。
Dell EMC建议所有客户尽早升级。
Dell EMC有关iDRAC的妥善做法:
除了保持最新的iDRAC固件,Dell EMC还提出如下建议:
- iDRAC的设计用途不是放在或连接到互联网上,而是处于独立的管理网络上。直接将iDRAC放在或连接到互联网上可能危及所连接系统的安全性或遭受其他风险,Dell EMC对此概不负责。
- 不仅让iDRAC处于独立的管理子网上,用户还应利用防火墙等技术隔离管理子网/vLAN,并且仅限经授权的服务器管理员能够访问该子网/vLAN。
- Dell EMC建议客户考虑与其环境相关的所有部署因素以评估其总体风险。
修复链接:
客户可以下载适用于PowerEdge服务器的iDRAC固件,对于所有其他平台,请从戴尔支持站点选择平台。
致谢:
CVE-2018-15776:Dell EMC 感谢 Jon Sands 和 Adam Nielsen 向我们报告了此问题。
Dell EMC建议所有用户根据自己的具体情况确定此信息是否适用,并采取适当的措施。此处所述的信息按“原样”提供,不含任何形式的担保。Dell EMC拒绝做出所有明示或暗示担保,包括适销性、特定用途适用性、权利以及不侵权担保。在任何情况下,Dell EMC或其供应商对包括直接、间接、偶然、必然损失、业务利润损失或特殊损失在内的任何损失均不承担责任,即使Dell EMC或其供应商已被告知发生此类损失的可能性也是如此。某些州不允许限制或排除对偶然或必然的损坏的责任,上述限制可能不适用。