Mises à jour de sécurité iDRAC : les attaquants pourraient éteindre les serveurs Dell

Des pirates pourraient attaquer des serveurs avec les logiciels Dell EMC iDRAC8 et EMC iDRAC9. En cas de succès d’une attaque DoS, les serveurs pourraient être inaccessibles. Les administrateurs devraient installer rapidement les mises à jour de sécurité disponibles.

Le logiciel iDRAC permet aux administrateurs d’accéder à distance aux serveurs et de les gérer, par exemple pour effectuer des mises à jour.

Comme l’indique un message d’avertissement, les développeurs ont corrigé au total quatre failles de sécurité. La vulnérabilité considérée comme la plus dangereuse (CVE-2021-20235 « haute« ) concerne la bibliothèque d’échange de messages ZeroMQ. Des attaquants distants pourraient s’y attaquer sans se connecter et, si l’authentification CURVE/ZAP n’est pas active, déclencher des erreurs de mémoire et compromettre ainsi l’intégrité des données.

En exploitant avec succès une autre faille (CVE-2021-36299 « élevé« ) pourrait, selon Dell, être exploitée par des attaquants distants mais authentifiés pour perturber des systèmes vulnérables avec des requêtes préparées. Cela pourrait conduire à des états DoS. La divulgation d’informations est également envisageable. La chaîne de version 4.40.00.00 est concernée. Les sorties 4.40.29.00 et 5.00.00.00 sont censés être protégés contre de telles attaques.

Deux autres vulnérabilités (CVE-2021-36300 « moyen« , CVE-2021-36301 « moyen« ) pourrait servir de point d’entrée aux pirates pour un accès non autorisé aux fichiers et au système d’exploitation. Dans les deux cas, cela doit pouvoir se faire sans authentification et à distance. Ici aussi, les versions 4.40.29.00, 5.00.00.00 et 5.00.10.00 Remède à la situation. Si iDRAC8 est encore utilisé, la mise à jour vers 2.80.80.80.

Selon les développeurs, si les administrateurs ne peuvent pas installer les mises à jour actuellement, ils peuvent protéger temporairement les serveurs contre les attaques CVE-2021-20235 en désactivant la fonctionnalité de gestionnaire de groupe sous iDRAC9.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici