Dell hat mehrere Sicherheitslücken in der Verwaltungssoftware iDRAC8 und iDRAC9 geschlossen
Angreifer könnten Server mit der Software vom Hersteller Dell, EMC iDRAC8 und EMC iDRAC9 attackieren. Sind etwa DoS-Attacken erfolgreich, könnten Server nicht erreichbar sein. Über die iDRAC Software können Admins aus der Ferne auf Server zugreifen und sie verwalten.
Wie aus einer Warnmeldung hervorgeht, haben die Entwickler insgesamt vier Sicherheitslücken geschlossen. Die als am gefährlichsten eingestufte Schwachstelle (CVE-2021-20235 „hoch“) betrifft die Nachrichtenaustauschbibliothek ZeroMQ.
Hier könnten entfernte Angreifer ohne Anmeldung ansetzen und wenn die CURVE/ZAP-Authentication nicht aktiv ist, Speicherfehler auslösen und dadruch unter anderem die Datenintegrität gefährden. Durch das erfolgreiche Ausnutzen einer weiteren Lücke (CVE-2021-36299 „hoch“) könnten Dell zufolge entfernte, aber authentifizierte Angreifer ausnutzen, um verwundbare Systeme mit präparierten Anfragen zu stören. Das könnte zu DoS-Zuständen führen. Auch die Offenlegung von Informationen ist vorstellbar. Davon ist der Versionsstrang 4.40.00.00 betroffen. Die Ausgaben 4.40.29.00 und 5.00.00.00 sollen gegen solche Attacken abgesichert sein.
Es gibt aber noch weitere Lücken
Zwei weitere Schwachstellen (CVE-2021-36300 „mittel“, CVE-2021-36301 „mittel“) könnte Angreifern als Einstiegspunkte für unberechtigten Dateizugriff und Zugriff auf das Betriebssystem dienen. In beiden Fällen soll das ohne Authentifizierung und aus der Ferne gelingen. Auch hier schaffen die Versionen 4.40.29.00, 5.00.00.00 und 5.00.10.00 Abhilfe. Wird noch die ältere Version iDRAC8 verwendet, hilft die Aktualisierung auf 2.80.80.80. Wenn du die Updates derzeit nicht installieren kannst, kannst du sie den Entwicklern zufolge, am Server durch die Deaktivierung des Group-Manager-Features unter iDRAC9 temporär vor Attacken auf CVE-2021-20235 schützen.