Cookie Consent by Free Privacy Policy Generator 📌 Dell iDRAC7/iDRAC8 bis 2.40.40 Shell erweiterte Rechte

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Dell iDRAC7/iDRAC8 bis 2.40.40 Shell erweiterte Rechte


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine Schwachstelle in Dell iDRAC7 sowie iDRAC8 bis 2.40.40 ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Funktion. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Shell) ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Dell iDRAC7 and iDRAC8 devices with firmware before 2.40.40.40 allow authenticated users to gain Bash shell access through a string injection.

Die Schwachstelle wurde am 29.11.2016 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2016-5685 vorgenommen. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Das Ausnutzen erfordert eine einfache Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

Base Score: 6.3 [?]
Temp Score: 6.3 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.5 (CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P) [?]
Temp Score: 6.5 (CVSS2#E:ND/RL:ND/RC:ND) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

29.11.2016 Advisory veröffentlicht
30.11.2016 VulDB Eintrag erstellt
30.11.2016 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2016-5685 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 30.11.2016
Eintrag: 66.1% komplett
...













matomo