MEGARAC BMC – CVE-2022-40242
Date de publication :
Megarac est une solution de gestion à distance de systèmes et réseaux informatiques.
L’emploi du mot de passe par défaut de l’utilisateur sysadmin sur le produit MEGARAC permet à un attaquant distant, via le protocole SSH, de provoquer un déni de service ou d’exécuter du code arbitraire.
Informations
La faille est activement exploitée : Non
Un correctif existe : Non
Une mesure de contournement existe : Non
Risques
Exécution de code arbitraire
Déni de service
Exploitation
La vulnérabilité exploitée est du type
CWE-798: Use of Hard-coded Credentials
Détails sur l’exploitation
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Elevée.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Requis.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Systèmes ou composants affectés
Toutes les versions MEGARAC BMC.
Solutions ou recommandations
Aucun correctif n’est disponible actuellement.
Des préconisations sont disponibles ici.