Dell iDRAC9 默认登录漏洞
漏洞信息
漏洞名称: Dell iDRAC9 默认登录漏洞
漏洞类型: 弱口令
漏洞等级: 高危
漏洞描述: Dell iDRAC9是戴尔公司推出的一款集成式远程访问控制器,主要用于服务器管理,提供远程管理、监控和故障排除功能。该产品广泛应用于企业级服务器管理中,是数据中心和云服务提供商的关键组件。此次发现的漏洞属于默认登录凭证问题,即系统在出厂时预设了默认的用户名和密码,而许多用户在使用过程中未及时更改这些默认设置,导致攻击者可以利用这些凭证轻易获得系统访问权限。这种漏洞的技术根源在于缺乏强制的初始密码更改策略,使得默认凭证成为潜在的安全风险。攻击者利用此漏洞可以远程登录到iDRAC9管理界面,进而执行任意管理操作,包括服务器重启、系统配置更改等,严重时可能导致服务器被完全控制,数据泄露或服务中断。由于此漏洞不需要任何认证即可利用,且攻击过程可以自动化,因此对使用iDRAC9的企业构成了严重的安全威胁。
产品厂商: Dell
产品名称: Dell iDRAC9
来源: https://github.com/projectdiscovery/nuclei-templates/issues/12697
类型: projectdiscovery/nuclei-templates:github issues
来源概述
Template IDs or paths
1 | |
Environment
1 | |
Steps To Reproduce
./nuclei -target xxx.xxx.xxx.xxx -t ./nuclei-templates/http/default-logins/dell/dell-idrac9-default-login.yaml -debug
Relevant dumped responses
1 | |
Anything else?
Changing line 42 from - '"authResult":0' to - '"authResult" : 0' seems to resolve the issue.