Dell iDRAC9 默认登录漏洞

漏洞信息

漏洞名称: Dell iDRAC9 默认登录漏洞

漏洞类型: 弱口令

漏洞等级: 高危

漏洞描述: Dell iDRAC9是戴尔公司推出的一款集成式远程访问控制器,主要用于服务器管理,提供远程管理、监控和故障排除功能。该产品广泛应用于企业级服务器管理中,是数据中心和云服务提供商的关键组件。此次发现的漏洞属于默认登录凭证问题,即系统在出厂时预设了默认的用户名和密码,而许多用户在使用过程中未及时更改这些默认设置,导致攻击者可以利用这些凭证轻易获得系统访问权限。这种漏洞的技术根源在于缺乏强制的初始密码更改策略,使得默认凭证成为潜在的安全风险。攻击者利用此漏洞可以远程登录到iDRAC9管理界面,进而执行任意管理操作,包括服务器重启、系统配置更改等,严重时可能导致服务器被完全控制,数据泄露或服务中断。由于此漏洞不需要任何认证即可利用,且攻击过程可以自动化,因此对使用iDRAC9的企业构成了严重的安全威胁。

产品厂商: Dell

产品名称: Dell iDRAC9

来源: https://github.com/projectdiscovery/nuclei-templates/issues/12697

类型: projectdiscovery/nuclei-templates:github issues

来源概述

Template IDs or paths

1
- http/default-logins/dell/dell-idrac9-default-login.yaml

Environment

1
2
- OS: Ubuntu 22.04
- Nuclei: v3.4.4

Steps To Reproduce

./nuclei -target xxx.xxx.xxx.xxx -t ./nuclei-templates/http/default-logins/dell/dell-idrac9-default-login.yaml -debug

Relevant dumped responses

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
[DBG] [dell-idrac9-default-login] Dumped HTTP response https://x.x.x.x/sysmgmt/2015/bmc/session

HTTP/1.1 201 Created
Connection: close
Content-Length: 25
Content-Type: application/json; charset=utf-8
Date: Wed, 23 Jul 2025 19:28:30 GMT
Server: Apache
Set-Cookie: -http-session-=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx path=/; SameSite=Strict; httponly; secure;
Strict-Transport-Security: max-age=63072000; includeSubDomains; preload
Variable-Authnz_user: root
X-Frame-Options: DENY
Xsrf-Token: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

{
"authResult" : 0
}

Anything else?

Changing line 42 from - '"authResult":0' to - '"authResult" : 0' seems to resolve the issue.


Dell iDRAC9 默认登录漏洞
http://example.com/2025/07/25/github_675034226/
作者
lianccc
发布于
2025年7月25日
许可协议