{"id":259846,"date":"2021-11-26T11:07:25","date_gmt":"2021-11-26T10:07:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=259846"},"modified":"2021-12-19T10:52:13","modified_gmt":"2021-12-19T09:52:13","slug":"sicherheitslcken-in-idrac8-9-software-gefhrden-dell-server","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/11\/26\/sicherheitslcken-in-idrac8-9-software-gefhrden-dell-server\/","title":{"rendered":"Sicherheitsl&uuml;cken in iDRAC8\/9-Software gef&auml;hrden Dell-Server"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/11\/27\/sicherheitslcken-in-idrac8-9-software-gefhrden-dell-server\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In der auf Dell Servern eingesetzten iDRAC8- und iDRAC9-Verwaltungssoftware gab es mehrere Sicherheitsl\u00fccken. Die Schwachstellen erm\u00f6glichten Remote-Angreifern \u00fcber einen Stack Buffer Overflow-Fehler die Ausf\u00fchrung von Prozessen zu kontrollieren und Zugriff auf das zugrunde liegende Betriebssystem zu erhalten. Dell hat diese Schwachstellen inzwischen geschlossen.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist Dell iDRAC?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/2b8cdc6ab00b4edd9c04f4b289322976\" alt=\"\" width=\"1\" height=\"1\" \/>Der Dell Remote Access Controller (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Dell_DRAC\" target=\"_blank\" rel=\"noopener\">DRAC<\/a>) ist eine Out-of-Band-Verwaltungsplattform auf bestimmten Dell Servern. Die Plattform kann auf einer separaten Erweiterungskarte bereitgestellt oder in die Hauptplatine integriert werden. Ist die Plattform integriert, wird sie als iDRAC bezeichnet. Dell <a href=\"https:\/\/www.delltechnologies.com\/de-de\/solutions\/openmanage\/idrac.htm\" target=\"_blank\" rel=\"noopener\">schreibt hier<\/a>, dass der integrierte Dell Remote Access Controller (iDRAC) f\u00fcr das sichere Management von Servern entwickelt wurde. Dieses Management kann wahlweise lokal oder per Remoteverbindung erfolgen. Er erm\u00f6glicht IT-Administratoren die Bereitstellung, die Aktualisierung und das Monitoring (Telemetrie, W\u00e4rmemanagement, Serververwaltung etc.) von Dell EMC PowerEdge-Servern, und das orts- und zeitunabh\u00e4ngig.<\/p>\n<h2>Mitre-Warnung vor CVE-2021-36301<\/h2>\n<p>Zum 23. November 2021 hat CVE-Report in diesem <a href=\"https:\/\/twitter.com\/CVEreport\/status\/1463237899848142851\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> vor Schwachstellen in Dell iDRAC 9 vor der Version 4.40.40.00 und iDRAC 8 vor der Version 2.80.80.80 gewarnt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/CVEreport\/status\/1463237899848142851\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CVE-2021-36301 in Dell iDRAC8\/9\" src=\"https:\/\/i.imgur.com\/tTBCtcP.png\" alt=\"CVE-2021-36301 in Dell iDRAC8\/9\" \/><\/a><\/p>\n<p>Ein Stack Buffer Overflow in Racadm f\u00fchrt in \u00e4lteren iDRAC-Versionen dazu, dass ein Remote-Angreifer diese Schwachstelle m\u00f6glicherweise ausnutzen, um die Prozessausf\u00fchrung zu kontrollieren und Zugriff auf das zugrunde liegende Betriebssystem zu erlangen. Dell hat den Support-Beitrag <a href=\"https:\/\/www.dell.com\/support\/kbdoc\/de-de\/000191229\/dsa-2021-177-dell-emc-idrac-security-update-for-multiple-security-vulnerabilities\" target=\"_blank\" rel=\"noopener\">DSA-2021-177: Dell EMC iDRAC Security Update for Multiple Security Vulnerabilities<\/a> dazu ver\u00f6ffentlicht und stuft die Schwachstellen als hoch bzw. sicherheitskritisch ein. Im Support-Beitrag werden alle vier bisher gefundenen Schwachstellen mit ihrem CVSS Base Score und einer Beschreibung der betreffenden iDRAC-Software-Versionen gelistet. Die Dell-Seite enth\u00e4lt auch Links f\u00fcr die erforderlichen Updates der iDRAC-Versionen. Deutschsprachige Hinweise zum Thema haben die Kollegen <a href=\"https:\/\/www.heise.de\/news\/Sicherheitsupdates-iDRAC-Angreifer-koennten-Dell-Server-ausknipsen-6276424.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> ver\u00f6ffentlicht.<\/p>\n<h2>Behelfsl\u00f6sung zur Entsch\u00e4rfung<\/h2>\n<p>Wer nicht sofort updaten kann, hat die M\u00f6glichkeit, die Schwachstelle durch Konfigurations\u00e4nderungen unsch\u00e4dlich zu machen. CVE-2021-20235 wird in Dell EMC iDRAC9 entsch\u00e4rft, wenn die Group Manager-Funktion deaktiviert ist. Informationen zu den Konfigurationsschritten f\u00fcr Group Manager finden Sie im iDRAC9 Security Configuration Guide.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In der auf Dell Servern eingesetzten iDRAC8- und iDRAC9-Verwaltungssoftware gab es mehrere Sicherheitsl\u00fccken. Die Schwachstellen erm\u00f6glichten Remote-Angreifern \u00fcber einen Stack Buffer Overflow-Fehler die Ausf\u00fchrung von Prozessen zu kontrollieren und Zugriff auf das zugrunde liegende Betriebssystem zu erhalten. Dell hat diese &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/11\/26\/sicherheitslcken-in-idrac8-9-software-gefhrden-dell-server\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-259846","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=259846"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259846\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=259846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=259846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=259846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}