複数の「Dell iDRAC」製品にコマンドインジェクションの脆弱性(JVN) | ScanNetSecurity
2026.03.14(土)

複数の「Dell iDRAC」製品にコマンドインジェクションの脆弱性(JVN)

IPAおよびJPCERT/CCは、IPMI v1.5プロトコルを実装している複数の Dell iDRAC 製品に、セッション管理の問題に起因するコマンドインジェクションの脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
CERT/CCによる脆弱性情報
CERT/CCによる脆弱性情報 全 1 枚 拡大写真
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は12月19日、Intelligent Platform Management Interface(IPMI)v1.5プロトコルを実装している複数の Dell iDRAC 製品に、セッション管理の問題に起因するコマンドインジェクションの脆弱性(CVE-2014-8272)が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSSによるBase Scoreは10.0と高い。

「iDRAC6 modular バージョン 3.60 およびそれ以前」「iDRAC6 monolithic バージョン 1.97 およびそれ以前」「iDRAC7 バージョン 1.56.55 およびそれ以前」における IPMI v1.5 プロトコルの実装で使われているセッション ID は、乱数としての品質が悪く予測可能となっている。この脆弱性が悪用されると、リモートの攻撃者にDell iDRAC に接続するセッションを乗っ取られ、任意のコマンドを実行される可能性がある。JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  4. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  5. じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

    じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

ランキングをもっと見る
PageTop