Plataforma
dell
Componente
idrac9
Corregido en
5.10.10.00
La vulnerabilidad CVE-2022-24422 afecta a los controladores Dell iDRAC9, específicamente a las versiones desde 5.00.00.00 hasta 5.10.10.00. Esta falla de autenticación permite a un atacante remoto, sin necesidad de credenciales, acceder al VNC Console del dispositivo. Dell ha lanzado una actualización a la versión 5.10.10.00 para solucionar este problema, y se recomienda su aplicación inmediata.
Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado al VNC Console del iDRAC9. Esto permitiría el control remoto del sistema, la extracción de información confidencial almacenada en el iDRAC, y potencialmente el acceso a la red interna a la que está conectado el servidor. La falta de autenticación necesaria para acceder al VNC Console reduce significativamente la barrera de entrada para atacantes, aumentando el riesgo de compromiso. La gravedad de esta vulnerabilidad es comparable a otras fallas de autenticación que permiten el acceso remoto sin credenciales, lo que podría resultar en una brecha de seguridad significativa.
CVE-2022-24422 ha sido añadido al Catálogo de Vulnerabilidades Conocidas y Explotadas (KEV) de CISA, lo que indica una probabilidad de explotación activa. Aunque no se han reportado públicamente campañas de explotación masiva, la facilidad de explotación y la gravedad de la vulnerabilidad la convierten en un objetivo atractivo para atacantes. La disponibilidad de una prueba de concepto (PoC) pública podría acelerar su explotación. La fecha de publicación de la vulnerabilidad fue el 26 de mayo de 2022.
Organizations heavily reliant on Dell iDRAC9 for remote server management are at significant risk. This includes data centers, cloud providers, and businesses with numerous physical servers. Environments with legacy iDRAC9 configurations or those lacking robust network segmentation are particularly vulnerable.
• linux / server:
journalctl -u idrac9 | grep -i "authentication failed"• dell / supply-chain:
Check iDRAC9 firmware version using racadm getversion. Alert if version is below 5.10.10.00.
• generic web:
Attempt to access the iDRAC9 VNC console without authentication. Monitor access logs for unauthorized attempts.
disclosure
Estado del Exploit
EPSS
15.79% (95% percentil)
Vector CVSS
La mitigación principal para CVE-2022-24422 es actualizar el firmware del iDRAC9 a la versión 5.10.10.00 o posterior. Si la actualización causa problemas de compatibilidad, considere la posibilidad de revertir a una versión anterior estable, aunque esto no elimina la vulnerabilidad. Como medida temporal, se puede restringir el acceso al puerto VNC del iDRAC9 a través de un firewall o lista de control de acceso (ACL), limitando el acceso solo a direcciones IP confiables. Monitorear los registros del iDRAC9 en busca de intentos de acceso no autorizados también puede ayudar a detectar y responder a posibles ataques. Después de la actualización, confirme que el acceso al VNC Console requiere autenticación.
Actualice el firmware de Dell iDRAC9 a la versión 5.10.10.00 o posterior. Esto solucionará la vulnerabilidad de autenticación incorrecta y evitará el acceso no autorizado a la consola VNC.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2022-24422 is a critical vulnerability in Dell iDRAC9 allowing unauthenticated remote access to the VNC console, potentially granting attackers full control.
You are affected if your Dell iDRAC9 is running versions 5.00.00.00 through 5.10.10.00. Check your firmware version immediately.
Upgrade your Dell iDRAC9 firmware to version 5.10.10.00 or later. Review Dell's compatibility matrix before upgrading.
While no active campaigns are confirmed, the vulnerability's simplicity makes it a likely target for exploitation. Monitor your systems closely.
Refer to the Dell Security Advisory: https://www.dell.com/support/kbdoc/en-us/000194388/security-update-for-dell-idrac9-improper-authentication-vulnerability
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.