DSA ID:DSA-2019-028
CVE 标识符:CVE-2019-3705、CVE-2019-3706、CVE-2019-3707
严重级别:高
严重性评级:有关每个 CVE 的个体 CVSS 分数,请参阅以下“详细信息”部分
受影响的产品:
- Dell EMC iDRAC6 2.92 之前的版本 (CVE-2019-3705)
- Dell EMC iDRAC7/iDRAC8 2.61.60.60 之前的版本 (CVE-2019-3705)
- Dell EMC iDRAC9 3.30.30.30、3.20.21.20、3.21.24.22、3.21.26.22、3.23.23.23、3.24.24.24、3.22.22.22、3.21.25.22 之前的版本(CVE-2019-3705、CVE-2019-3706 和 CVE-2019-3707)
摘要:
Dell EMC iDRAC进行了更新,解决多个漏洞,黑客有可能利用这些漏洞来破坏受影响的系统。
详细信息:
Dell EMC iDRAC6 2.92 之前的版本、iDRAC7/iDRAC8 2.61.60.60 之前的版本以及 iDRAC9 3.20.21.20、3.21.24.22、3.21.26.22 和 3.23.23.23 之前的版本包含基于堆栈的缓冲区溢出漏洞。未经验证的远程攻击者可能会利用此漏洞,通过向受影响的系统发送特别编制的输入数据,使 Web 服务器崩溃或在具有 Web 服务器权限的系统上执行任意代码。
CVSSv3 基本分数 8.1 (AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)
- Web 界面身份验证绕过漏洞 (CVE-2019-3706)
Dell EMC iDRAC9 3.24.24.24、3.21.26.22、3.22.22.22 和 3.21.25.22 之前的版本包含身份验证绕过漏洞。远程攻击者可能会利用此漏洞来绕过身份验证,并通过向 iDRAC Web 界面发送特别编制的数据来获取对系统的访问权限。
CVSSv3 基本分数 8.6 (AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H)
- WS-MAN 身份验证绕过漏洞 (CVE-2019-3707)
Dell EMC iDRAC9 3.30.30.30 之前的版本包含身份验证绕过漏洞。远程攻击者可能会利用此漏洞来绕过身份验证,并通过向 WS-MAN 界面发送特别编制的输入数据来获取对系统的访问权限。
CVSSv3 基本分数 8.6 (AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H)
解决办法:
以下Dell EMC iDRAC固件版本包含对这些漏洞的解决办法:
iDRAC |
iDRAC 固件版本 |
iDRAC9 |
3.20.21.20 |
3.21.24.22 |
3.21.26.22 |
3.23.23.23 |
|
3.24.24.24 |
|
3.22.22.22 |
|
3.21.25.22 |
|
3.30.30.30 |
iDRAC8 |
2.61.60.60 |
iDRAC7 |
2.61.60.60 |
iDRAC6 |
2.92 |
Dell EMC建议所有客户尽早升级。
有关 iDRAC 的戴尔最佳做法:
除了保持最新的 iDRAC 固件外,戴尔还提出如下建议:
- iDRAC的设计用途不是放在或连接到互联网上,而是处于独立的管理网络上。 直接将 iDRAC 放在或连接到互联网上可能危及所连接系统的安全性或遭受其他风险,戴尔对此概不负责。
- 不仅让iDRAC处于独立的管理子网上,用户还应利用防火墙等技术隔离管理子网/vLAN,并且仅限经授权的服务器管理员能够访问该子网/vLAN。
- 戴尔建议客户考虑与其环境相关的所有部署因素以评估其总体风险。
修复链接:
客户可以下载适用于
PowerEdge 服务器的 iDRAC 固件。对于所有其他平台,请从
戴尔支持网站选择相应平台。
戴尔建议所有用户根据自己的具体情况确定此信息是否适用,并采取适当的措施。此处所述的信息按“原样”提供,不含任何形式的担保。戴尔拒绝做出任何明示或暗示保证,包括适销性、特定用途适用性、权利以及不侵权保证。任何情况下戴尔或其供应商不对包括直接、间接、偶然、必然损失、业务利润损失或特殊损失在内的任何损失承担责任,即使戴尔或其供应商已被告知发生此类损失的可能性也是如此。某些州不允许限制或排除对偶然或必然的损坏的责任,上述限制可能不适用。