Pesquisadores divulgaram maiores informações sobre uma vulnerabilidade crítica em servidores Dell PowerEdge que, se explorada com sucesso, poderia permitir que um invasor controlasse completamente as operações do servidor. A vulnerabilidade em questão já foi corrigida.
O QUE A VULNERABILIDADE AFETA?
A vulnerabilidade foi encontrada no controlador de acesso remoto Dell EMC iDRAC, tecnologia incorporada nas versões mais recentes dos servidores Dell PowerEdge.
Os atores mal intencionados podem explorar a falha externamente e obter as informações de um usuário privilegiado ou com acessos limitados. Depois que um invasor obtém o controle, ele pode bloquear ou interromper externamente a operação do servidor, afirma um dos pesquisadores.
Reportada sob o relatório CVE-2020-5366, a falha atinge as versões anteriores a 4.20.20.20 do Dell EMC iDRAC9 e está classificada com o score de risco 7.1.
Como limitação, a vulnerabilidade só pode ser explorada se o iDRAC estiver conectado à Internet, o que a Dell EMC não recomenda.
PATH TRANSVERSAL
A vulnerabilidade Path Traversal é classificada como uma das três vulnerabilidades mais comuns encontradas nas pesquisas realizadas por especialistas e, se explorada, a falha pode permitir que os atores mal intencionados visualizem o conteúdo das pastas do servidor que não devem estar acessíveis, mesmo para alguém que esteja logado como um usuário comum do site.
O INTERESSE NO IDRAC
A plataforma de gerenciamento foi projetada para permitir que os administradores de TI implantem, atualizem, monitorem e gerenciem remotamente os servidores Dell sem instalar um novo software.
O iDRAC é executado em ambiente Linux, e é cobiçado pelos hackers por ser capaz de ler o arquivo que armazena informações sobre usuários do Linux, informaram os pesquisadores no relatório divulgado.
COMO PROTEGER?
A Dell já lançou uma atualização para o firmware iDRAC que corrige a falha e recomenda que os clientes atualizem o mais rápido possível. Para maiores informações, clique aqui
Como complemento, para proteger melhor os servidores Dell que usam o iDRAC, é recomendado que os clientes coloquem o iDRAC em uma rede de administração separada e não conectassem o controlador à Internet.
As empresas também devem isolar a rede de administração ou a VLAN (como em um firewall) e restringir o acesso à sub-rede ou VLAN apenas aos administradores de servidor autorizados.
Outras recomendações da Dell EMC para proteger o iDRAC contra invasões incluem:
- o uso de criptografia de 256 bits e TLS 1.2 ou posterior;
- filtragem de endereços IP, permitindo o acesso somente para endereços específicos; e
- autenticação adicional, como Microsoft Active Directory ou LDAP.
A CLARITY
Contando com profissionais altamente capacitados e serviços especializados, a CLARITY oferece em seu portfólio serviços para análise e gestão de vulnerabilidades, proporcionando ao cliente uma visão ampla do ambiente, auxilando na priorização e mitigação dos riscos incorridos.
Contate-nos por meio de nossa página de contato, ou envie um e-mail para: [email protected]
Fonte: Threatpost.com