MEGARAC BMC – CVE-2022-40242

Date de publication :

 

Megarac est une solution de gestion à distance de systèmes et réseaux informatiques.

L’emploi du mot de passe par défaut de l’utilisateur sysadmin sur le produit MEGARAC permet à un attaquant distant, via le protocole SSH, de provoquer un déni de service ou d’exécuter du code arbitraire.

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire

Déni de service

Exploitation

La vulnérabilité exploitée est du type

CWE-798: Use of Hard-coded Credentials

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Elevée.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Requis.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Systèmes ou composants affectés

Toutes les versions MEGARAC BMC.

Solutions ou recommandations

Aucun correctif n’est disponible actuellement.

Des préconisations sont disponibles ici.