DSA-2024-021: оновлення системи безпеки iDRAC8 та iDRAC9 для CVE-2023-48795
摘要: Dell Security Advisory DSA-2024-021 розглядає CVE-2023-48795, що є вразливістю OpenSSH, що впливає на iDRAC8 та iDRAC9. Дізнайтеся подробиці про відповідні версії, кроки виправлення та обхідні шляхи для серверів Dell PowerEdge. ...
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
影響
Medium
詳細資料
| Сторонній компонент | КВС | Додаткова інформація |
|---|---|---|
| Технологія OpenSSH | CVE-2023-48795 | Дивіться посилання на NVD нижче, щоб дізнатися про індивідуальні оцінки для кожного CVE. https://nvd.nist.gov/ |
受影響的產品與補救措施
| Розгляд CVE | Продукт | Версії, яких це стосується | Виправлені версії | Link |
|---|---|---|---|---|
| CVE-2023-48795 | iDRAC9 | Версії до 7.00.00.171 | Версія 7.00.00.171 або пізніша | iDRAC9 для PowerEdge Rx4xx/ Cx4xx 14-го покоління |
| CVE-2023-48795 | iDRAC9 | Версії до 7.10.30.05 | Версія 7.10.30.05 або новіша | iDRAC9 для PowerEdge Rx6xx 16-го покоління |
| CVE-2023-48795 | iDRAC9 | Версії до 7.10.50.00 | Версія 7.10.50.00 або пізніша | iDRAC9 для PowerEdge 15-го та 16-го поколінь |
| CVE-2023-48795 | iDRAC8 | Версії до 2.86.86 | Версія 2.86.86.86 або пізніша | iDRAC8 для PowerEdge 13-го покоління |
| Розгляд CVE | Продукт | Версії, яких це стосується | Виправлені версії | Link |
|---|---|---|---|---|
| CVE-2023-48795 | iDRAC9 | Версії до 7.00.00.171 | Версія 7.00.00.171 або пізніша | iDRAC9 для PowerEdge Rx4xx/ Cx4xx 14-го покоління |
| CVE-2023-48795 | iDRAC9 | Версії до 7.10.30.05 | Версія 7.10.30.05 або новіша | iDRAC9 для PowerEdge Rx6xx 16-го покоління |
| CVE-2023-48795 | iDRAC9 | Версії до 7.10.50.00 | Версія 7.10.50.00 або пізніша | iDRAC9 для PowerEdge 15-го та 16-го поколінь |
| CVE-2023-48795 | iDRAC8 | Версії до 2.86.86 | Версія 2.86.86.86 або пізніша | iDRAC8 для PowerEdge 13-го покоління |
Стаття по темі Dell:
Підтримка вбудованого контролера віддаленого доступу Dell 9 (iDRAC9)
Підтримка вбудованого контролера віддаленого доступу Dell 9 (iDRAC9)
因應措施與緩解措施
| Ідентифікатор CVE | Обхідний шлях і пом'якшення наслідків |
|---|---|
| CVE-2023-48795 | Для пом'якшення iDRAC9 використовуйте наведену нижче команду, щоб оновити криптошифри SSH за допомогою інтерфейсу iDRAC racadm.
racadm>>set idrac.sshcrypto.ciphers aes128-gcm@openssh.com,aes256-gcm@openssh.com Переконайтеся, що ви використовуєте клієнт SSH, який підтримує один або кілька з наведених вище шифрів. Більш детальну інформацію можна знайти в Посібнику користувача iDRAC9. |
| CVE-2023-48795 | Щоб обійти цю проблему в iDRAC8, вимкніть SSH на iDRAC. Це можна зробити у веб-інтерфейсі iDRAC, перейшовши в Огляд > налаштувань iDRAC Network >> Services. Більш детальну інформацію можна знайти в Посібнику користувача iDRAC8. |
修訂歷史記錄
| Перегляд | Дата | Опис |
|---|---|---|
| 1.0 | 2024-01-29 | Початковий реліз |
| 2.0 | 2024-01-30 | Оновлення формату та додавання значка регуляторного зовнішнього перенаправлення |
| 3.0 | 2024-02-26 | Покращений контент для підвищення корисності, категорій продуктів, застосовності та оновленої таблиці виправлення |
| 4.0 | 2024-04-05 | Додано інформацію про виправлення для iDRAC8. |
| 5.0 | 2024-04-08 | Оновлено для розширеної презентації без змін у контенті |
| 6.0 | 2024-04-10 | Додано версію iDRAC9 для PowerEdge 16-го покоління. |
| 7.0 | 2024-04-25 | Додано "NOTE" для надання додаткової інформації про покриття 15-го та 16-го поколінь. |
| 8.0 | 2024-05-22 | Оновлено для розширеної презентації без змін у контенті |
| 9.0 | 2024-06-13 | Оновлено для розширеної презентації без змін у контенті |
| 10.0 | 2024-06-22 | Оновлено для розширеної презентації без змін у контенті |
| 11.0 | 2024-06-22 | Оновлено для розширеної презентації без змін у контенті |
| 12.0 | 2024-06-26 | Додано інформацію про виправлення для iRAC9 15-го та 16-го поколінь. |
| 13.0 | 2024-11-01 | Зміна формату без оновлення контенту. |
相關資訊
法律免責聲明
受影響的產品
iDRAC8, iDRAC9, iDRAC8 with Lifecycle Controller version 2.85.85.85, iDRAC9 - 6.xx Series, iDRAC9 - 7.xx Series文章屬性
文章編號: 000221558
文章類型: Dell Security Advisory
上次修改時間: 04 11月 2024
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。