漏洞信息
漏洞名称: DELL iDRAC9 默认登录凭证漏洞
漏洞类型: 弱口令
漏洞等级: 高危
漏洞描述: DELL iDRAC9是戴尔公司推出的一款远程访问控制器,主要用于服务器硬件的远程管理。它允许管理员通过网络对服务器进行监控、维护和管理,广泛应用于企业级数据中心和云计算环境。该产品因其强大的功能和便捷的管理方式,在企业IT基础设施中占有重要地位。
该漏洞属于默认登录凭证问题,具体表现为iDRAC9系统出厂时预设了默认的用户名和密码(root/calvin)。由于许多管理员在部署后未及时更改这些默认凭证,攻击者可以利用这些信息轻易获得系统的管理权限。这种漏洞的根源在于缺乏强制的初始密码更改策略,以及用户对安全配置的忽视。
此漏洞的安全风险极高,因为攻击者无需任何认证即可直接访问系统管理界面,进而执行任意操作,如更改系统配置、部署恶意软件或窃取敏感数据。由于iDRAC9通常部署在内网环境中,一旦被攻击者利用,可能导致整个内部网络的安全受到威胁。此外,这种漏洞的利用过程简单,可以自动化进行,大大增加了被攻击的可能性。因此,管理员应立即更改默认凭证,并实施更严格的安全措施以防止此类攻击。
产品厂商: DELL
产品名称: DELL iDRAC9
来源: https://github.com/projectdiscovery/nuclei-templates/blob/131683c5e83146c44d5e44f0e71d1abf2cc2d4ed/http%2Fdefault-logins%2Fdell%2Fdell-idrac9-default-login.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45
| id: dell-idrac9-default-login
info: name: DELL iDRAC9 - Default Login author: kophjager007,milo2012 severity: high description: | DELL iDRAC9 default login credentials was discovered. reference: - https://www.dell.com/support/kbdoc/en-us/000177787/how-to-change-the-default-login-password-of-the-idrac-9 classification: cwe-id: cwe-798 metadata: max-request: 1 tags: dell,idrac,default-login
http: - raw: - | POST /sysmgmt/2015/bmc/session HTTP/1.1 Host: {{Hostname}} User: "{{username}}" Password: "{{password}}"
payloads: username: - root password: - calvin attack: pitchfork
matchers-condition: and matchers: - type: regex name: authresult regex: - '"authResult"\s*:\s*0'
- type: status status: - 201 - 200
|