Angreifer könnten Server mit der Dell-Software EMC iDRAC8 und EMC iDRAC9 attackieren. Sind etwa DoS-Attacken erfolgreich, könnten Server nicht erreichbar sein. Admins sollten die verfügbaren Sicherheitsupdates zeitnah installieren.
Über die iDRAC-Software können Admins aus der Ferne auf Server zugreifen und sie verwalten, um beispielsweise Aktualisierungen vorzunehmen.
Wie aus einer Warnmeldung hervorgeht, haben die Entwickler insgesamt vier Sicherheitslücken geschlossen. Die als am gefährlichsten eingestufte Schwachstelle (CVE-2021-20235 „hoch“) betrifft die Nachrichtenaustauschbibliothek ZeroMQ. Hier könnten entfernte Angreifer ohne Anmeldung ansetzen und wenn die CURVE/ZAP-Authentication nicht aktiv ist, Speicherfehler auslösen und dadruch unter anderem die Datenintegrität gefährden.
Durch das erfolgreiche Ausnutzen einer weiteren Lücke (CVE-2021-36299 „hoch“) könnten Dell zufolge entfernte, aber authentifizierte Angreifer ausnutzen, um verwundbare Systeme mit präparierten Anfragen zu stören. Das könnte zu DoS-Zuständen führen. Auch die Offenlegung von Informationen ist vorstellbar. Davon ist der Versionsstrang 4.40.00.00 betroffen. Die Ausgaben 4.40.29.00 und 5.00.00.00 sollen gegen solche Attacken abgesichert sein.
Wenn Admins die Updates derzeit nicht installieren können, können sie den Entwicklern zufolge Server durch die Deaktivierung des Group-Manager-Features unter iDRAC9 temporär vor Attacken auf CVE-2021-20235 schützen.
Quelle: heise
Über die iDRAC-Software können Admins aus der Ferne auf Server zugreifen und sie verwalten, um beispielsweise Aktualisierungen vorzunehmen.
Wie aus einer Warnmeldung hervorgeht, haben die Entwickler insgesamt vier Sicherheitslücken geschlossen. Die als am gefährlichsten eingestufte Schwachstelle (CVE-2021-20235 „hoch“) betrifft die Nachrichtenaustauschbibliothek ZeroMQ. Hier könnten entfernte Angreifer ohne Anmeldung ansetzen und wenn die CURVE/ZAP-Authentication nicht aktiv ist, Speicherfehler auslösen und dadruch unter anderem die Datenintegrität gefährden.
Durch das erfolgreiche Ausnutzen einer weiteren Lücke (CVE-2021-36299 „hoch“) könnten Dell zufolge entfernte, aber authentifizierte Angreifer ausnutzen, um verwundbare Systeme mit präparierten Anfragen zu stören. Das könnte zu DoS-Zuständen führen. Auch die Offenlegung von Informationen ist vorstellbar. Davon ist der Versionsstrang 4.40.00.00 betroffen. Die Ausgaben 4.40.29.00 und 5.00.00.00 sollen gegen solche Attacken abgesichert sein.
Noch mehr Lücken
Zwei weitere Schwachstellen (CVE-2021-36300 „mittel“, CVE-2021-36301 „mittel“) könnte Angreifern als Einstiegspunkte für unberechtigten Dateizugriff und Zugriff auf das Betriebssystem dienen. In beiden Fällen soll das ohne Authentifizierung und aus der Ferne gelingen. Auch hier schaffen die Versionen 4.40.29.00, 5.00.00.00 und 5.00.10.00 Abhilfe. Kommt noch iDRAC8 zum Einsatz, hilft die Aktualisierung auf 2.80.80.80.Wenn Admins die Updates derzeit nicht installieren können, können sie den Entwicklern zufolge Server durch die Deaktivierung des Group-Manager-Features unter iDRAC9 temporär vor Attacken auf CVE-2021-20235 schützen.
Quelle: heise