DSA-2019-065: Dell Update Package (DUP) Framework Sikkerhedsrisiko i forbindelse med ukontrolleret søgesti
Summary: Se oplysningerne om DSA-2019-065 og CVE-2019-3726, også kendt som sårbarheden i Dell Update Package (DUP) Framework Uncontrolled Search Path.
Impact
Medium
Details
Dell Update Package (DUP) Framework er blevet opdateret for at afhjælpe en sårbarhed, der potentielt kan udnyttes til at kompromittere systemet.
A (DUP) er en selvstændig eksekverbar fil i et standardpakkeformat, der opdaterer et enkelt software-/firmwareelement på systemet. En DUP består af to dele:
- En ramme, der giver en konsistent grænseflade til anvendelse af data
- De data, der er firmware/BIOS/drivere
Du kan finde flere oplysninger om DUP er i DELL EMC Update Package (DUP) .
Sikkerhedsrisiko i forbindelse med ukontrolleret søgesti (CVE-2019-3726)
En sårbarhed i forbindelse med ukontrolleret søgesti gælder for følgende:
- Dell Update Package (DUP) Framework-filversioner før 19.1.0.413 og Framework-filversioner før 103.4.6.69, der bruges i Dell EMC-servere.
- Dell Update Package (DUP) Framework-filversioner før 3.8.3.67, der bruges i Dell-klientplatforme.
Sårbarheden er begrænset til DUP-strukturen i det tidsvindue, hvor en DUP køres af en administrator. I løbet af dette tidsvindue kan en lokalt godkendt ondsindet bruger med lavt privilegium potentielt udnytte denne sårbarhed ved at narre en administrator til at køre en betroet binær, hvilket får den til at indlæse en ondsindet DLL og giver angriberen mulighed for at udføre vilkårlig kode på offersystemet. Sårbarheden påvirker ikke den faktiske binære nyttelast, som DUP en leverer.
CVSSv3-basisscore: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)
Sikkerhedsrisiko i forbindelse med ukontrolleret søgesti (CVE-2019-3726)
En sårbarhed i forbindelse med ukontrolleret søgesti gælder for følgende:
- Dell Update Package (DUP) Framework-filversioner før 19.1.0.413 og Framework-filversioner før 103.4.6.69, der bruges i Dell EMC-servere.
- Dell Update Package (DUP) Framework-filversioner før 3.8.3.67, der bruges i Dell-klientplatforme.
Sårbarheden er begrænset til DUP-strukturen i det tidsvindue, hvor en DUP køres af en administrator. I løbet af dette tidsvindue kan en lokalt godkendt ondsindet bruger med lavt privilegium potentielt udnytte denne sårbarhed ved at narre en administrator til at køre en betroet binær, hvilket får den til at indlæse en ondsindet DLL og giver angriberen mulighed for at udføre vilkårlig kode på offersystemet. Sårbarheden påvirker ikke den faktiske binære nyttelast, som DUP en leverer.
CVSSv3-basisscore: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)
Affected Products & Remediation
Berørte produkter:
- For Dell-klientplatforme: Dell Update Packages (DUP) Framework-filversioner før 3.8.3.67.
- For Dell EMC-servere:
- Netværks- og Fibre Channel-drivere: Dell Update Package (DUP) Framework-filversioner før 103.4.6.69
- Alle andre drivere, BIOS og firmware: Dell Update Package (DUP) Framework-filversioner før 19.1.0.413
Afhjælpning:
Følgende Dell Update Package (DUP) Frameworks indeholder en afhjælpning af sikkerhedsrisikoen:
- Dell-klientplatforme: Dell Update Package (DUP) Framework-filversion 3.8.3.67 eller nyere
- Dell EMC-servere – Netværks- og Fibre Channel-drivere: Dell Update Package (DUP) Framework-filversion 103.4.6.69 eller nyere
- Dell EMC-servere – alle andre drivere, BIOS og firmware: Dell Update Package (DUP)-rammefilversioner 19.1.0.413 eller nyere
For at kontrollere filversionen for DUP Framework skal du højreklikke på filen DUP, vælge Egenskaber og klikke på fanen Detaljer for at finde filversionsnummeret.
Kunderne bør bruge den seneste DUP, der er tilgængelig fra Dell Support, når de opdaterer deres systemer. Kunder behøver ikke at downloade og køre DUP er igen, hvis systemet allerede kører det nyeste BIOS-, firmware- eller driverindhold.
Dell anbefaler også, at du udfører DUP-softwarepakker fra en beskyttet placering, hvor der kræves administratorrettigheder for at få adgang som bedste praksis.
Dell anbefaler kunderne at følge de bedste fremgangsmåder for sikkerhed i forbindelse med malwarebeskyttelse. Kunderne bør bruge sikkerhedssoftware til at beskytte mod malware (avanceret software til trusselsforebyggelse eller antivirus).
Berørte produkter:
- For Dell-klientplatforme: Dell Update Packages (DUP) Framework-filversioner før 3.8.3.67.
- For Dell EMC-servere:
- Netværks- og Fibre Channel-drivere: Dell Update Package (DUP) Framework-filversioner før 103.4.6.69
- Alle andre drivere, BIOS og firmware: Dell Update Package (DUP) Framework-filversioner før 19.1.0.413
Afhjælpning:
Følgende Dell Update Package (DUP) Frameworks indeholder en afhjælpning af sikkerhedsrisikoen:
- Dell-klientplatforme: Dell Update Package (DUP) Framework-filversion 3.8.3.67 eller nyere
- Dell EMC-servere – Netværks- og Fibre Channel-drivere: Dell Update Package (DUP) Framework-filversion 103.4.6.69 eller nyere
- Dell EMC-servere – alle andre drivere, BIOS og firmware: Dell Update Package (DUP)-rammefilversioner 19.1.0.413 eller nyere
For at kontrollere filversionen for DUP Framework skal du højreklikke på filen DUP, vælge Egenskaber og klikke på fanen Detaljer for at finde filversionsnummeret.
Kunderne bør bruge den seneste DUP, der er tilgængelig fra Dell Support, når de opdaterer deres systemer. Kunder behøver ikke at downloade og køre DUP er igen, hvis systemet allerede kører det nyeste BIOS-, firmware- eller driverindhold.
Dell anbefaler også, at du udfører DUP-softwarepakker fra en beskyttet placering, hvor der kræves administratorrettigheder for at få adgang som bedste praksis.
Dell anbefaler kunderne at følge de bedste fremgangsmåder for sikkerhed i forbindelse med malwarebeskyttelse. Kunderne bør bruge sikkerhedssoftware til at beskytte mod malware (avanceret software til trusselsforebyggelse eller antivirus).
Acknowledgements
Dell takker Pierre-Alexandre Braeken, Silas Cutler og Eran Shimony for at have rapporteret problemet.