DSA-2021-106: Actualización de seguridad de la plataforma de cliente Dell para varias vulnerabilidades en las funciones de BIOSConnect y de arranque de HTTPS como parte del BIOS de cliente Dell
Dell está lanzando correcciones para varias vulnerabilidades de seguridad que afectan a las funciones BIOSConnect y HTTPS Boot.
Resumen:Dell está lanzando correcciones para varias vulnerabilidades de seguridad que afectan a las funciones BIOSConnect y HTTPS Boot.
Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.
Contenido del artículo
Impacto
High
Detalles
CVE de código de propiedad
Descripción
Puntuación base de CVSS
Cadena vector de CVSS
CVE-2021-21571
La pila https del BIOS UEFI de Dell aprovechada por las características Dell BIOSConnect y Dell HTTPS Boot contiene una vulnerabilidad de validación de certificado incorrecta. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad mediante un ataque de intermediario, lo cual puede dar lugar a una denegación de servicio y una manipulación de la carga útil.
La característica BIOSConnect de Dell contiene una vulnerabilidad de desbordamiento de buffer. Un usuario administrador malicioso autenticado con acceso local al sistema puede potencialmente aprovechar esta vulnerabilidad para ejecutar código arbitrario y omitir restricciones de UEFI.
Descripción de las funciones BIOSConnect y HTTPS Boot de Dell:
La característica BIOSConnect de Dell es una solución de prearranque de Dell que se utiliza para actualizar el BIOS del sistema y recuperar el sistema operativo (SO) mediante el uso de SupportAssist OS Recovery en plataformas cliente Dell. Nota: BIOSConnect requiere que un usuario esté presente físicamente para iniciar esta característica. Solo se ve afectado un subconjunto de plataformas con la característica BIOSConnect. Consulte la tabla en la sección de información adicional más adelante para ver las plataformas afectadas.
La característica HTTPS Boot de Dell es una extensión para las especificaciones de arranque HTTP de UEFI que permite iniciar desde un servidor HTTP(S). Nota: Esta característica no está configurada de manera predeterminada y requiere que un usuario con derechos de administrador del SO local esté presente físicamente para configurar. Además, se requiere que un usuario esté presente físicamente para iniciar la característica cuando se utiliza con redes inalámbricas. No todas las plataformas contienen la característica HTTPS Boot. Consulte la tabla en la sección de información adicional más adelante para ver una lista de las plataformas afectadas.
Las vulnerabilidades anteriores se informaron como una cadena de vulnerabilidades. Lo siguiente es la puntuación acumulativa de la cadena de vulnerabilidad: 8,3 Alto CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.
Para vulnerar la cadena, se requieren pasos adicionales:
Para aprovechar la cadena de vulnerabilidad en BIOSConnect, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para utilizar la característica BIOSConnect.
Para aprovechar la vulnerabilidad en HTTPS Boot, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para cambiar el orden de arranque y usar la característica HTTPS Boot.
Además de aplicar las correcciones siguientes, los clientes pueden protegerse aún más aplicando prácticas recomendadas de seguridad mediante el uso exclusivo de redes protegidas y la prevención del acceso físico y local no autorizado a los dispositivos. Los clientes también deben habilitar funciones de seguridad de la plataforma, como Secure Boot (habilitada de manera predeterminada para las plataformas Dell con Windows) y BIOS Admin Password para obtener una mayor protección.
Nota: Si Secure Boot está deshabilitado, esto puede afectar la gravedad potencial que está asociada con la vulnerabilidad de seguridad CVE-2021-21571.
CVE de código de propiedad
Descripción
Puntuación base de CVSS
Cadena vector de CVSS
CVE-2021-21571
La pila https del BIOS UEFI de Dell aprovechada por las características Dell BIOSConnect y Dell HTTPS Boot contiene una vulnerabilidad de validación de certificado incorrecta. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad mediante un ataque de intermediario, lo cual puede dar lugar a una denegación de servicio y una manipulación de la carga útil.
La característica BIOSConnect de Dell contiene una vulnerabilidad de desbordamiento de buffer. Un usuario administrador malicioso autenticado con acceso local al sistema puede potencialmente aprovechar esta vulnerabilidad para ejecutar código arbitrario y omitir restricciones de UEFI.
Descripción de las funciones BIOSConnect y HTTPS Boot de Dell:
La característica BIOSConnect de Dell es una solución de prearranque de Dell que se utiliza para actualizar el BIOS del sistema y recuperar el sistema operativo (SO) mediante el uso de SupportAssist OS Recovery en plataformas cliente Dell. Nota: BIOSConnect requiere que un usuario esté presente físicamente para iniciar esta característica. Solo se ve afectado un subconjunto de plataformas con la característica BIOSConnect. Consulte la tabla en la sección de información adicional más adelante para ver las plataformas afectadas.
La característica HTTPS Boot de Dell es una extensión para las especificaciones de arranque HTTP de UEFI que permite iniciar desde un servidor HTTP(S). Nota: Esta característica no está configurada de manera predeterminada y requiere que un usuario con derechos de administrador del SO local esté presente físicamente para configurar. Además, se requiere que un usuario esté presente físicamente para iniciar la característica cuando se utiliza con redes inalámbricas. No todas las plataformas contienen la característica HTTPS Boot. Consulte la tabla en la sección de información adicional más adelante para ver una lista de las plataformas afectadas.
Las vulnerabilidades anteriores se informaron como una cadena de vulnerabilidades. Lo siguiente es la puntuación acumulativa de la cadena de vulnerabilidad: 8,3 Alto CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.
Para vulnerar la cadena, se requieren pasos adicionales:
Para aprovechar la cadena de vulnerabilidad en BIOSConnect, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para utilizar la característica BIOSConnect.
Para aprovechar la vulnerabilidad en HTTPS Boot, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para cambiar el orden de arranque y usar la característica HTTPS Boot.
Además de aplicar las correcciones siguientes, los clientes pueden protegerse aún más aplicando prácticas recomendadas de seguridad mediante el uso exclusivo de redes protegidas y la prevención del acceso físico y local no autorizado a los dispositivos. Los clientes también deben habilitar funciones de seguridad de la plataforma, como Secure Boot (habilitada de manera predeterminada para las plataformas Dell con Windows) y BIOS Admin Password para obtener una mayor protección.
Nota: Si Secure Boot está deshabilitado, esto puede afectar la gravedad potencial que está asociada con la vulnerabilidad de seguridad CVE-2021-21571.
Dell Technologies recomienda que todos los clientes tengan en cuenta tanto la puntuación base como cualquier otra puntuación ambiental y temporal relevante que pueda afectar la posible gravedad asociada con la vulnerabilidad de seguridad en particular.
Productos y soluciones comprometidos
El 28 de mayo de 2021, CVE-2021-21573 y CVE-2021-21574 se corrigieron en los componentes relacionados con BIOSConnect en los servidores de back-end de Dell y no requieren ninguna acción adicional por parte del cliente.
CVE-2021-21571 y CVE-2021-21572 requieren actualizaciones del BIOS de cliente Dell para abordar las vulnerabilidades. Consulte la tabla que se encuentra en la sección de información adicional para determinar la versión del BIOS de cliente Dell corregido que se aplicará al sistema. Hay varias maneras de actualizar el BIOS de cliente Dell. Si por lo general utiliza BIOSConnect para actualizar el BIOS, Dell recomienda usar un método diferente para aplicar las actualizaciones del BIOS, como lo siguiente:
Utilizar una de las soluciones de notificación de Dell para recibir notificaciones y descargar las actualizaciones del BIOS de forma automática, una vez que estén disponibles.
Visitar el sitio Controladores y descargas para obtener actualizaciones de los productos correspondientes. Para obtener más información, visite el artículo Actualizaciones del BIOS de Dell de la base de conocimientos de Dell y descargue la actualización para la computadora Dell.
En el caso de quienes no pueden aplicar actualizaciones de BIOS inmediatamente, Dell también ha proporcionado una mitigación provisional para deshabilitar las funciones BIOSConnect y HTTPS Boot. Consulte la sección que aparece a continuación.
El 28 de mayo de 2021, CVE-2021-21573 y CVE-2021-21574 se corrigieron en los componentes relacionados con BIOSConnect en los servidores de back-end de Dell y no requieren ninguna acción adicional por parte del cliente.
CVE-2021-21571 y CVE-2021-21572 requieren actualizaciones del BIOS de cliente Dell para abordar las vulnerabilidades. Consulte la tabla que se encuentra en la sección de información adicional para determinar la versión del BIOS de cliente Dell corregido que se aplicará al sistema. Hay varias maneras de actualizar el BIOS de cliente Dell. Si por lo general utiliza BIOSConnect para actualizar el BIOS, Dell recomienda usar un método diferente para aplicar las actualizaciones del BIOS, como lo siguiente:
Utilizar una de las soluciones de notificación de Dell para recibir notificaciones y descargar las actualizaciones del BIOS de forma automática, una vez que estén disponibles.
Visitar el sitio Controladores y descargas para obtener actualizaciones de los productos correspondientes. Para obtener más información, visite el artículo Actualizaciones del BIOS de Dell de la base de conocimientos de Dell y descargue la actualización para la computadora Dell.
En el caso de quienes no pueden aplicar actualizaciones de BIOS inmediatamente, Dell también ha proporcionado una mitigación provisional para deshabilitar las funciones BIOSConnect y HTTPS Boot. Consulte la sección que aparece a continuación.
Soluciones y mitigaciones
Dell recomienda a todos los clientes actualizar a la versión más reciente del BIOS de cliente Dell tan pronto como puedan. Los clientes que optan por no aplicar actualizaciones de BIOS inmediatamente o que, de otro modo, no pueden hacerlo ahora, deben aplicar la siguiente mitigación.
BIOSConnect:
Los clientes pueden deshabilitar la característica BIOSConnect mediante una de las dos opciones siguientes:
Opción 1: Los clientes pueden deshabilitar BIOSConnect en la página de configuración del BIOS (F2).
Nota: Es posible que los clientes encuentren la opción BIOSConnect en diferentes interfaces del menú de configuración del BIOS según su modelo de plataforma. Estas se muestran a continuación como “Menú de configuración del BIOS tipo A” y “Menú de configuración del BIOS tipo B”.
Menú de configuración del BIOS tipo A: F2 > Update, Recovery > BIOSConnect > Switch to Off.
Menú de configuración del BIOS tipo B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Uncheck BIOSConnect option.
Opción 2: Los clientes pueden aprovechar la herramienta de administración del sistema remoto de Dell Command | Configure (DCC) para deshabilitar los ajustes del BIOS de BIOSConnect.
Nota: Dell recomienda que los clientes no ejecuten “BIOS Flash Update - Remote” desde F12 hasta que el sistema se actualice con una versión corregida del BIOS.
HTTPS Boot:
Los clientes pueden deshabilitar la característica HTTPS Boot mediante una de estas dos opciones:
Opción 1: Los clientes pueden deshabilitar BIOSConnect en la página de configuración del BIOS (F2).
Menú de configuración del BIOS tipo A: F2 > Connection > HTTP(s) Boot > Switch to Off.
Menú de configuración del BIOS tipo B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Uncheck BIOSConnect option.
Opción 2: Los clientes pueden aprovechar la herramienta de administración del sistema remoto de Dell Command | Configure (DCC) para deshabilitar el soporte de arranque en HTTP.
Reconocimientos
Dell desea agradecer a Mickey Shkatov y Jesse Michael de Eclypsium por informar acerca de este problema.