O iDRAC ou o iLO são executados isolados em outro BIOS / memória que o sistema host. Você pode atualizar o firmware e reinicializar um iDRAC enquanto o servidor é executado. Qualquer vulnerabilidade tem que vir da rede de gerenciamento (não de dentro do host).
Com isso em mente, certifique-se de usar uma senha segura para garantir que ninguém carregue um firmware não autorizado.
Conforme observado por Dell :
iDRAC prevents foreign software from running in a whitelist manner. iDRAC firmware is packaged as a single binary “blob”. Only software in that blob is allowed to run. The whitelist is simply the single rule: only software in the blob can run.
An attacker might attempt to circumvent this rule by creating “rogue firmware” that looks like genuine Dell published firmware, but in fact contains malicious code.
Several best practices will prevent the introduction of rogue firmware on the iDRAC:
- Only obtain iDRAC firmware from Dell
- Store the firmware in a place with restricted access
- Only allow a firmware update to be initiated by an authorized user
- Require that the authorized user only use a firmware package that was stored in the place with restricted access
Note the following exceptions:
- a malicious administrator could flash a rogue firmware
- an administrator could be the victim of social engineering and be fooled into updating with non-authentic firmware
- an administrator could have his credentials compromised
Claro que existe algum DDOS para o iLO ou iDRAC, como é dito lá;
- Fixes an issue in the iLO 2 TCP/IP stack that could cause iLO 2 to stop servicing a listening port after receiving a rogue TCP packet with RST flag set.
Então, para sua resposta, se o firmware de um ladino for usado, então sim, tudo pode acontecer, senão eu vi no passado o ataque DDOS contra a interface de gerenciamento integrada, já que é um conjunto de serviços no modo de escuta.