Plataforma
dell
Componente
idrac
Corregido en
4.40.10.00
La vulnerabilidad CVE-2021-21538 afecta a los controladores Integrated Dell Remote Access Controller (iDRAC9) versiones 4.40.00.00 y posteriores, hasta la versión 4.40.10.00. Esta vulnerabilidad de autenticación incorrecta permite a un atacante remoto no autenticado obtener acceso a la consola virtual del sistema. La explotación exitosa de esta vulnerabilidad podría comprometer la seguridad de los sistemas afectados. Dell ha lanzado una actualización para mitigar este riesgo en la versión 4.40.10.00.
La gravedad de esta vulnerabilidad radica en que un atacante puede acceder a la consola virtual del iDRAC sin necesidad de credenciales. Esto significa que podrían obtener control sobre el sistema, acceder a datos confidenciales, instalar malware o realizar otras acciones maliciosas. El acceso a la consola virtual permite la ejecución de comandos con privilegios elevados, lo que podría conducir a una completa toma de control del servidor. La falta de autenticación hace que la explotación sea relativamente sencilla, aumentando el riesgo de ataques generalizados. La vulnerabilidad es similar en impacto a otras brechas de acceso remoto no autenticado, donde la falta de controles de seguridad básicos permite a los atacantes eludir las defensas iniciales.
La vulnerabilidad CVE-2021-21538 fue publicada el 29 de julio de 2021. No se ha añadido a la lista KEV de CISA, pero su CVSS de 9.6 (CRÍTICA) indica una alta probabilidad de explotación. Existen pruebas de concepto (PoC) disponibles públicamente, lo que facilita la explotación por parte de atacantes. Aunque no se han confirmado campañas de explotación activas a gran escala, la disponibilidad de PoC y la gravedad de la vulnerabilidad sugieren que es un objetivo atractivo para los atacantes.
Organizations heavily reliant on Dell iDRAC9 for remote server management are at significant risk. This includes data centers, cloud providers, and businesses with numerous physical servers. Systems with older, unpatched iDRAC9 installations are particularly vulnerable. Shared hosting environments where multiple customers share the same physical infrastructure are also at increased risk.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4625 -MessageText '*iDRAC*'" | fl -Property TimeCreated, Message• linux / server:
journalctl -u dell-racadm | grep "Authentication successful" -A 10• generic web:
curl -I https://<idrac_ip>/rdsm/login.jspdisclosure
patch
Estado del Exploit
EPSS
1.55% (81% percentil)
Vector CVSS
La mitigación principal para CVE-2021-21538 es actualizar el Integrated Dell Remote Access Controller (iDRAC9) a la versión 4.40.10.00 o posterior. Si la actualización causa problemas de compatibilidad, se recomienda contactar con el soporte de Dell para obtener asistencia. Como medida temporal, se pueden implementar reglas de firewall para restringir el acceso a la consola virtual del iDRAC solo a direcciones IP confiables. Además, se recomienda revisar y fortalecer las políticas de seguridad del iDRAC, incluyendo la habilitación de la autenticación multifactor (MFA) si está disponible. Después de la actualización, confirme que la vulnerabilidad ha sido corregida intentando acceder a la consola virtual sin credenciales; el acceso debería estar denegado.
Actualice el firmware de iDRAC9 a la versión 4.40.10.00 o posterior para corregir la vulnerabilidad de autenticación incorrecta. Esto evitará que atacantes remotos no autenticados obtengan acceso a la consola virtual. Puede descargar la actualización desde el sitio web de soporte de Dell.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-21538 is a critical vulnerability in Dell iDRAC9 allowing unauthenticated remote access to the virtual console, potentially compromising server management.
If you are running Dell iDRAC9 versions 4.40.00.00 through 4.40.10.00, you are potentially affected by this vulnerability.
Upgrade your Dell iDRAC9 firmware to version 4.40.10.00 or later to remediate the vulnerability. Review Dell's compatibility matrix before upgrading.
While no confirmed active exploitation campaigns have been publicly reported, the vulnerability's severity and ease of exploitation make it a likely target.
Refer to the Dell Security Advisory DSA-2021-166 for detailed information and remediation steps: https://www.dell.com/support/kbdoc/en-us/DSA-2021-166
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.