...

Dell iDRAC CVE-2025-38743: Riscos, proteção e actualizações para administradores de alojamento

O défice de segurança iDRAC CVE-2025-38743 afecta os ambientes de servidor actuais e representa uma ameaça grave para os fornecedores de alojamento. Os administradores que dependem do Dell iDRAC, em particular, devem agir agora para evitar o aumento de direitos e a execução de código malicioso.

Pontos centrais

  • iDRAC Os módulos de serviço anteriores à versão 6.0.3.0 são vulneráveis
  • Escalonamento dos direitos possível - acesso total ao sistema
  • Atualização para a versão 6.0.3.0 urgentemente necessária
  • Multi-tenant-Acolhimento de pessoas particularmente em risco
  • Controlo de segurança e a segmentação são decisivos

O que está por detrás do CVE-2025-38743

A vulnerabilidade é um erro de memória clássico: uma memória intermédia é endereçada com uma especificação de comprimento incorrecta. Isto permite a um utilizador autenticado com poucos privilégios injetar código malicioso e controlar áreas profundas do sistema. Particularmente explosivo: O exploit funciona localmente, o que significa que é particularmente eficaz em ambientes de alojamento comprometidos.

Um atacante não precisa de direitos de raiz - autorizações baixas são suficientes. Em configurações de alojamento em que centenas de clientes são executados num anfitrião físico, é suficiente que uma única conta de cliente seja infiltrada. Isto permite o acesso a zonas privilegiadas, a partir das quais os processos do sistema são manipulados, muitas vezes sem serem detectados.

Com uma pontuação CVSS de 7,8, o bug é uma das vulnerabilidades mais perigosas. A responsabilidade recai agora sobre os administradores: aplicar patches nos sistemas, proteger os serviços, monitorizar o comportamento dos utilizadores.

Que versões são afectadas

A vulnerabilidade afecta todos os módulos de serviço iDRAC abaixo da versão 6.0.3.0. A Dell disponibilizou uma atualização que colmata completamente esta lacuna. Todas as instalações mais antigas devem ser classificadas como inseguras e devem ser substituídas ou actualizadas.

Produto Versões afectadas Protegido de
Módulo de serviço iDRAC < 6.0.3.0 6.0.3.0 ou mais recente

Uma atualização pode ser efectuada remotamente, desde que o iDRAC esteja corretamente configurado. Em cenários de alojamento partilhado, deve ser tirada previamente uma fotografia para permitir reversões. Para os servidores dedicados, vale a pena efetuar uma verificação completa dos outros componentes.

Vetor de ataque e perigos reais

A lacuna é explorada localmente. Isto significa que uma conta no servidor afetado é suficiente para iniciar os ataques. A verificação de segurança dentro do buffer pode ser contornada, o que leva a uma escalada de direitos. O objetivo é quase sempre obter o controlo total do sistema anfitrião.

Os seguintes cenários de ataque são realistas:

  • Uma conta de cliente comprometida em alojamento partilhado
  • Um script infetado que acede a direitos localmente
  • Ataques automatizados através de módulos de botnet

Uma vez aberta a brecha, os atacantes têm livre acesso às funções do iDRAC - incluindo opções de reinicialização, desligamento ou firmware. A médio prazo, isto pode paralisar todo o ambiente de alojamento ou danificar dados.

Medidas de proteção para administradores de alojamento

O passo mais importante é instalar imediatamente a atualização para o iSM 6.0.3.0 ou superior. Os administradores devem então efetuar uma verificação completa de todos os anfitriões relevantes. Por vezes, as versões desactualizadas continuam a ser executadas, apesar de as novas versões já terem sido instaladas - por exemplo, no caso de uma arquitetura de virtualização de várias camadas.

Estas medidas devem igualmente produzir efeitos:

Medida Objetivo
Segmentação da rede Isolar o acesso apenas de administrador ao iDRAC
Controlos de acesso SSH seguro e monitorização remota contra utilização indevida
Sistemas de controlo Reconhecer processos suspeitos numa fase inicial
Cursos de formação Sensibilizar o pessoal para os pontos fracos

Informações aprofundadas sobre estratégias de correção

Especialmente com arquitecturas multi-tenant, uma estratégia de correção atempada é essencial para reduzir significativamente o risco de escalada de direitos. As grandes empresas de alojamento automatizam os patches integrando plataformas de atualização dedicadas nos seus pipelines de CI/CD. Isto é particularmente importante em ambientes onde centenas ou mesmo milhares de VMs ou contentores são executados em paralelo. Qualquer atraso no processo de correção aumenta a janela de oportunidade para os atacantes penetrarem sem serem detectados.

Uma abordagem comum é a preparação: Primeiro, a nova atualização do iSM é implementada num pequeno grupo de sistemas de teste. Se não existirem problemas de compatibilidade ou dependências individuais, inicia-se a implementação alargada. Durante este processo, podem ser utilizadas ferramentas de monitorização, como o Nagios, o Zabbix ou soluções Dell especialmente adaptadas, para controlar a utilização e a estabilidade dos sistemas. Isto permite que os administradores reconheçam rapidamente quaisquer contratempos e iniciem imediatamente contramedidas.

Também é importante criar planos de contingência com antecedência. Um caminho de reversão seguro - idealmente sob a forma de instantâneos ou cópias de segurança - evita surpresas desagradáveis se os sistemas individuais apresentarem um mau comportamento após a atualização. Especialmente para infra-estruturas críticas que precisam de estar disponíveis 24 horas por dia, um tempo de inatividade não planeado pode causar enormes custos ou prejudicar a imagem do fornecedor de alojamento.

Dell iDRAC: Arquitetura e vulnerabilidades típicas

O iDRAC (Integrated Dell Remote Access Controller) é utilizado principalmente para a gestão remota de servidores Dell. As suas funções de longo alcance - desde o ciclo de energia até às actualizações da BIOS - implicam naturalmente uma grande responsabilidade. Qualquer vulnerabilidade de segurança a este nível permite normalmente um acesso de longo alcance.
A Dell optimizou vários aspectos de segurança no iDRAC ao longo dos anos, mas os erros de memória (buffer overflows), as incertezas nos protocolos ou as configurações incorrectas nos direitos de acesso continuam a ser pontos típicos de ataque. Os módulos do sistema, como o módulo de serviço iDRAC (iSM), são particularmente importantes neste contexto, uma vez que dispõem de uma grande liberdade no próprio sistema. Um pequeno erro na gestão da memória, como acontece com o atual CVE-2025-38743, pode rapidamente tornar-se uma porta de entrada para ataques extensos.

Muitos administradores também subestimam o facto de os vectores de ataque locais serem frequentemente muito mais fáceis de concretizar do que as explorações puramente externas. Assim que um agente malicioso se apodera de uma simples conta de utilizador, isso é por vezes suficiente para penetrar nas camadas mais profundas do sistema. O iDRAC, como ferramenta de administração central, é um obstáculo se não for selado de forma consistente e limpa.

Exemplo de uma sequência de ataque real

Na prática, um ataque pode ter lugar em quatro etapas: Em primeiro lugar, um atacante infiltra-se numa conta de cliente fraca, por exemplo, através de dados de início de sessão roubados, phishing ou um script Web inseguro. Uma vez obtido o acesso ao sistema, o atacante pode aumentar as suas autorizações explorando localmente a vulnerabilidade CVE-2025-38743. No passo seguinte, o atacante adapta os processos do sistema, instala backdoors ou copia dados - muitas vezes sem ser detectado. Por fim, utiliza as funções do iDRAC para efetuar outras manipulações ao nível do anfitrião, tais como downgrades de firmware ou o recarregamento de módulos maliciosos. Quanto mais tempo esta situação persistir, maiores serão os danos.

Estes ataques duram muitas vezes semanas ou meses, especialmente em ambientes de alojamento com uma manutenção deficiente. No exterior, tudo permanece calmo no início, enquanto os dados dos clientes são roubados ou manipulados em segundo plano. O ataque só se torna evidente quando ocorrem actividades conspícuas no sistema (por exemplo, reinícios não planeados ou quebras de desempenho), altura em que é frequentemente demasiado tarde para limitar os danos. A monitorização eficaz, os registos de acesso em malha fechada e os procedimentos rápidos de correção constituem, portanto, a espinha dorsal de qualquer estratégia de defesa.

Segurança durante o funcionamento

Os operadores de ambientes de alojamento pretendem normalmente um funcionamento suave e contínuo ("alta disponibilidade"). No entanto, cada vulnerabilidade recentemente descoberta, como a atual CVE-2025-38743, põe seriamente em risco este ideal se não existir um conceito de segurança fiável. Para além da aplicação rápida de patches, outros processos são cruciais:

  • Testes de penetração: Os testes regulares descobrem vulnerabilidades não reconhecidas antes que os atacantes as descubram.
  • Deteção de intrusão: Sistemas como o Snort ou o Suricata reconhecem actividades de rede invulgares.
  • Princípio da confiança zero: Atribuição mínima de direitos e separação rigorosa das zonas de rede.
  • Orientações sobre a palavra-passe: As contas comprometidas continuam inevitavelmente a ser uma das principais causas de incidentes de segurança.

O modelo de confiança zero, em particular, é uma base sólida em cenários multi-tenant. Uma conta de cliente comprometida não deve permitir automaticamente direitos de acesso de longo alcance no mesmo anfitrião físico. É aconselhável impor a segmentação da rede e dos recursos para que uma exploração não se possa propagar sem entraves por todo o sistema.

Comparação: Estratégias de alojamento para incidentes de segurança

Os fornecedores de alojamento reagem de forma diferente às vulnerabilidades. Enquanto os fornecedores de serviços premium, como webhoster.de constantemente atualizado e automaticamente verificado, o funcionamento interno é frequentemente mais lento e mais propenso a erros. A diferença torna-se evidente numa situação de emergência: quem está preparado mantém-se estável - quem trabalha de forma descuidada sofre falhas.

Fornecedor Práticas de segurança Manuseamento de remendos Nível de apoio
webhoster.de Proactivo + isolado Automatizado Contactos Premium
Fornecedor padrão Manual Parcialmente automatizado Base
Exploração própria Inconsistente Responsabilidade pessoal Situacional

Para ambientes altamente seguros gestão de patches gerida na VMware uma camada adicional de proteção, especialmente para configurações iDRAC virtualizadas em infra-estruturas híbridas.

Diferenciação do CVE-2025-38742

Uma confusão comum diz respeito ao CVE-2025-38742 - também uma escalada de direitos, mas com um risco menor. Esta vulnerabilidade mais antiga é causada por direitos de acesso incorrectos no cliente instalado localmente. Um verdadeiro ataque de hackers neste caso é mais complexo e está associado a restrições.

Por outro lado CVE-2025-38743 é muito mais grave, uma vez que envolve o processamento incorreto de dados de memória intermédia - ou seja, a um nível profundo do sistema. A lacuna pode mesmo ser explorada em redes restritivas. A relevância para os fornecedores de alojamento é, por conseguinte, significativamente maior.

Relevância para utilizadores do Plesk / WordPress

Embora o iDRAC afecte principalmente a infraestrutura, os administradores de plataformas como o Plesk ou o WordPress devem estar atentos. As instalações de servidores locais podem ser afectadas, especialmente se forem executadas sem contentorização.

A combinação de painel de alojamento, versões desactualizadas do iDRAC e falta de segmentação pode ser devastadora. Por isso, vale a pena Configuração moderada da firewall do Plesk para isolar o acesso de administrador.

Segurança a longo prazo - o que conta agora

Lacunas de segurança, tais como CVE-2025-38743 mostram que os operadores devem atuar continuamente. Para além da resposta técnica, a formação e a prevenção também são importantes. Aqueles que formam regularmente os seus administradores descobrem mais rapidamente as vulnerabilidades e reduzem os tempos de resposta em caso de crise.

Para as equipas editoriais com WordPress, a utilização de plugins de segurança actuais para bloquear tentativas de início de sessão e definir valores-limite. Isto protege contra abordagens de força bruta através de instalações WP infectadas no mesmo anfitrião.

Particularmente em ambientes complexos, a segurança a longo prazo só pode ser alcançada se todos os envolvidos trabalharem em conjunto continuamente: desde as equipas de desenvolvimento que verificam a qualidade do código até à equipa de apoio que assiste os clientes finais em questões de segurança. Esta colaboração garante reacções rápidas em momentos críticos, responsabilidades claras e minimiza os danos no caso de ocorrer uma exploração.

Próximas etapas e processos internos

Os administradores devem continuar a desenvolver os seus fluxos de trabalho na direção de processos de segurança automatizados. Em termos práticos, isto significa

  • Auditorias regulares do sistema: Auditorias internas em que os fluxos de dados são verificados e os componentes críticos são identificados.
  • Relatórios automatizados: Relatórios diários sobre o estado dos patches de todos os servidores para que nenhum componente do sistema seja esquecido.
  • Voltar a testar depois da correção: Depois de instalar as actualizações, deve ser sempre efectuado um novo teste ou um novo teste de penetração para descobrir quaisquer novas vulnerabilidades.
  • Formação e comunicação: Nas equipas de maior dimensão, em particular, todas as partes interessadas devem ser informadas sobre os riscos específicos e as contramedidas em vigor.

Idealmente, estas medidas devem estar perfeitamente interligadas. Isto significa que não só os problemas iDRAC podem ser resolvidos rapidamente, mas também outras potenciais vulnerabilidades que possam surgir no futuro. Esta estratégia de segurança integrada é uma obrigação, especialmente para os hosters que estão a aumentar significativamente os seus serviços ou a expandir-se para novas regiões.

Olhar para trás

O CVE-2025-38743 é um protótipo para vulnerabilidades de servidor que ocorrem quando falta a validação básica. A sua natureza crítica resulta da combinação de autenticação, escalonamento e capacidade de controlar totalmente os comandos do sistema.

Agora, os administradores não devem limitar-se a uma única atualização - todo o sistema de monitorização pode ser controlado para detetar padrões de acesso suspeitos. O futuro está nas rotinas automatizadas de aplicação de patches e de elaboração de relatórios, combinadas com modelos de acesso estruturados.

Aqueles que dependem de fornecedores como webhoster.de O sistema de segurança que segue diretrizes de segurança testadas está mais bem equipado em situações excepcionais. A experiência adquirida com esta vulnerabilidade deve ser utilizada para pôr todos os sistemas à prova - antes da próxima exploração.

Artigos actuais