Vulnerabilidade grave afeta servidores Dell PowerEdge

Cyber security + Global news Clarity today29/07/2020 1797 4

Background
share close

Pesquisadores divulgaram maiores informações sobre uma vulnerabilidade crítica em servidores Dell PowerEdge que, se explorada com sucesso, poderia permitir que um invasor controlasse completamente as operações do servidor. A vulnerabilidade em questão já foi corrigida.

O QUE A VULNERABILIDADE AFETA?

A vulnerabilidade foi encontrada no controlador de acesso remoto Dell EMC iDRAC, tecnologia incorporada nas versões mais recentes dos servidores Dell PowerEdge.

Os atores mal intencionados podem explorar a falha externamente e obter as informações de um usuário privilegiado ou com acessos limitados. Depois que um invasor obtém o controle, ele pode bloquear ou interromper externamente a operação do servidor, afirma um dos pesquisadores.

Reportada sob o relatório CVE-2020-5366, a falha atinge as versões anteriores a 4.20.20.20 do Dell EMC iDRAC9 e está classificada com o score de risco 7.1.

Como limitação, a vulnerabilidade só pode ser explorada se o iDRAC estiver conectado à Internet, o que a Dell EMC não recomenda.

PATH TRANSVERSAL

A vulnerabilidade Path Traversal é classificada como uma das três vulnerabilidades mais comuns encontradas nas pesquisas realizadas por especialistas e, se explorada, a falha pode permitir que os atores mal intencionados visualizem o conteúdo das pastas do servidor que não devem estar acessíveis, mesmo para alguém que esteja logado como um usuário comum do site.

O INTERESSE NO IDRAC

A plataforma de gerenciamento foi projetada para permitir que os administradores de TI implantem, atualizem, monitorem e gerenciem remotamente os servidores Dell sem instalar um novo software.

O iDRAC é executado em ambiente Linux, e é cobiçado pelos hackers por ser capaz de ler o arquivo que armazena informações sobre usuários do Linux, informaram os pesquisadores no relatório divulgado.

COMO PROTEGER?

A Dell já lançou uma atualização para o firmware iDRAC que corrige a falha e recomenda que os clientes atualizem o mais rápido possível. Para maiores informações, clique aqui

Como complemento, para proteger melhor os servidores Dell que usam o iDRAC, é recomendado que os clientes coloquem o iDRAC em uma rede de administração separada e não conectassem o controlador à Internet.

As empresas também devem isolar a rede de administração ou a VLAN (como em um firewall) e restringir o acesso à sub-rede ou VLAN apenas aos administradores de servidor autorizados.

Outras recomendações da Dell EMC para proteger o iDRAC contra invasões incluem:

  • o uso de criptografia de 256 bits e TLS 1.2 ou posterior;
  • filtragem de endereços IP, permitindo o acesso somente para endereços específicos; e
  • autenticação adicional, como Microsoft Active Directory ou LDAP.

A CLARITY

Contando com profissionais altamente capacitados e serviços especializados, a CLARITY oferece em seu portfólio serviços para análise e gestão de vulnerabilidades, proporcionando ao cliente uma visão ampla do ambiente, auxilando na priorização e mitigação dos riscos incorridos.

Contate-nos por meio de nossa página de contato, ou envie um e-mail para: [email protected]

Fonte: Threatpost.com

 

Written by: Clarity

Tagged as: , , , .

Rate it
Previous post