DSA-2021-106: Actualización de seguridad de la plataforma de cliente Dell para varias vulnerabilidades en las funciones de BIOSConnect y de arranque de HTTPS como parte del BIOS de cliente Dell

Resumen: Dell está lanzando correcciones para varias vulnerabilidades de seguridad que afectan a las funciones BIOSConnect y HTTPS Boot.

Este artículo se tradujo automáticamente. Si tiene comentarios sobre su calidad, utilice el formulario de comentarios en la parte inferior de la página.

Contenido del artículo


Impacto

High

Detalles

CVE de código de propiedad Descripción Puntuación base de CVSS Cadena vector de CVSS
CVE-2021-21571 La pila https del BIOS UEFI de Dell aprovechada por las características Dell BIOSConnect y Dell HTTPS Boot contiene una vulnerabilidad de validación de certificado incorrecta. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad mediante un ataque de intermediario, lo cual puede dar lugar a una denegación de servicio y una manipulación de la carga útil. 5.9 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:H
CVE-2021-21572,
CVE-2021-21573,
CVE-2021-21574
La característica BIOSConnect de Dell contiene una vulnerabilidad de desbordamiento de buffer. Un usuario administrador malicioso autenticado con acceso local al sistema puede potencialmente aprovechar esta vulnerabilidad para ejecutar código arbitrario y omitir restricciones de UEFI. 7.2 CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H
 


Descripción de las funciones BIOSConnect y HTTPS Boot de Dell:
  • La característica BIOSConnect de Dell es una solución de prearranque de Dell que se utiliza para actualizar el BIOS del sistema y recuperar el sistema operativo (SO) mediante el uso de SupportAssist OS Recovery en plataformas cliente Dell. Nota: BIOSConnect requiere que un usuario esté presente físicamente para iniciar esta característica. Solo se ve afectado un subconjunto de plataformas con la característica BIOSConnect. Consulte la tabla en la sección de información adicional más adelante para ver las plataformas afectadas.
  • La característica HTTPS Boot de Dell es una extensión para las especificaciones de arranque HTTP de UEFI que permite iniciar desde un servidor HTTP(S). Nota: Esta característica no está configurada de manera predeterminada y requiere que un usuario con derechos de administrador del SO local esté presente físicamente para configurar. Además, se requiere que un usuario esté presente físicamente para iniciar la característica cuando se utiliza con redes inalámbricas. No todas las plataformas contienen la característica HTTPS Boot. Consulte la tabla en la sección de información adicional más adelante para ver una lista de las plataformas afectadas.
Las vulnerabilidades anteriores se informaron como una cadena de vulnerabilidades. Lo siguiente es la puntuación acumulativa de la cadena de vulnerabilidad: 8,3 Alto CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.

Para vulnerar la cadena, se requieren pasos adicionales:
  • Para aprovechar la cadena de vulnerabilidad en BIOSConnect, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para utilizar la característica BIOSConnect.
  • Para aprovechar la vulnerabilidad en HTTPS Boot, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para cambiar el orden de arranque y usar la característica HTTPS Boot.
Además de aplicar las correcciones siguientes, los clientes pueden protegerse aún más aplicando prácticas recomendadas de seguridad mediante el uso exclusivo de redes protegidas y la prevención del acceso físico y local no autorizado a los dispositivos. Los clientes también deben habilitar funciones de seguridad de la plataforma, como Secure Boot (habilitada de manera predeterminada para las plataformas Dell con Windows) y BIOS Admin Password para obtener una mayor protección.

Nota: Si Secure Boot está deshabilitado, esto puede afectar la gravedad potencial que está asociada con la vulnerabilidad de seguridad CVE-2021-21571.
CVE de código de propiedad Descripción Puntuación base de CVSS Cadena vector de CVSS
CVE-2021-21571 La pila https del BIOS UEFI de Dell aprovechada por las características Dell BIOSConnect y Dell HTTPS Boot contiene una vulnerabilidad de validación de certificado incorrecta. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad mediante un ataque de intermediario, lo cual puede dar lugar a una denegación de servicio y una manipulación de la carga útil. 5.9 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:H
CVE-2021-21572,
CVE-2021-21573,
CVE-2021-21574
La característica BIOSConnect de Dell contiene una vulnerabilidad de desbordamiento de buffer. Un usuario administrador malicioso autenticado con acceso local al sistema puede potencialmente aprovechar esta vulnerabilidad para ejecutar código arbitrario y omitir restricciones de UEFI. 7.2 CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H
 


Descripción de las funciones BIOSConnect y HTTPS Boot de Dell:
  • La característica BIOSConnect de Dell es una solución de prearranque de Dell que se utiliza para actualizar el BIOS del sistema y recuperar el sistema operativo (SO) mediante el uso de SupportAssist OS Recovery en plataformas cliente Dell. Nota: BIOSConnect requiere que un usuario esté presente físicamente para iniciar esta característica. Solo se ve afectado un subconjunto de plataformas con la característica BIOSConnect. Consulte la tabla en la sección de información adicional más adelante para ver las plataformas afectadas.
  • La característica HTTPS Boot de Dell es una extensión para las especificaciones de arranque HTTP de UEFI que permite iniciar desde un servidor HTTP(S). Nota: Esta característica no está configurada de manera predeterminada y requiere que un usuario con derechos de administrador del SO local esté presente físicamente para configurar. Además, se requiere que un usuario esté presente físicamente para iniciar la característica cuando se utiliza con redes inalámbricas. No todas las plataformas contienen la característica HTTPS Boot. Consulte la tabla en la sección de información adicional más adelante para ver una lista de las plataformas afectadas.
Las vulnerabilidades anteriores se informaron como una cadena de vulnerabilidades. Lo siguiente es la puntuación acumulativa de la cadena de vulnerabilidad: 8,3 Alto CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.

Para vulnerar la cadena, se requieren pasos adicionales:
  • Para aprovechar la cadena de vulnerabilidad en BIOSConnect, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para utilizar la característica BIOSConnect.
  • Para aprovechar la vulnerabilidad en HTTPS Boot, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para cambiar el orden de arranque y usar la característica HTTPS Boot.
Además de aplicar las correcciones siguientes, los clientes pueden protegerse aún más aplicando prácticas recomendadas de seguridad mediante el uso exclusivo de redes protegidas y la prevención del acceso físico y local no autorizado a los dispositivos. Los clientes también deben habilitar funciones de seguridad de la plataforma, como Secure Boot (habilitada de manera predeterminada para las plataformas Dell con Windows) y BIOS Admin Password para obtener una mayor protección.

Nota: Si Secure Boot está deshabilitado, esto puede afectar la gravedad potencial que está asociada con la vulnerabilidad de seguridad CVE-2021-21571.

Dell Technologies recomienda que todos los clientes tengan en cuenta tanto la puntuación base como cualquier otra puntuación ambiental y temporal relevante que pueda afectar la posible gravedad asociada con la vulnerabilidad de seguridad en particular.

Productos y soluciones comprometidos

El 28 de mayo de 2021, CVE-2021-21573 y CVE-2021-21574 se corrigieron en los componentes relacionados con BIOSConnect en los servidores de back-end de Dell y no requieren ninguna acción adicional por parte del cliente.

CVE-2021-21571 y CVE-2021-21572 requieren actualizaciones del BIOS de cliente Dell para abordar las vulnerabilidades. Consulte la tabla que se encuentra en la sección de información adicional para determinar la versión del BIOS de cliente Dell corregido que se aplicará al sistema. Hay varias maneras de actualizar el BIOS de cliente Dell. Si por lo general utiliza BIOSConnect para actualizar el BIOS, Dell recomienda usar un método diferente para aplicar las actualizaciones del BIOS, como lo siguiente: En el caso de quienes no pueden aplicar actualizaciones de BIOS inmediatamente, Dell también ha proporcionado una mitigación provisional para deshabilitar las funciones BIOSConnect y HTTPS Boot. Consulte la sección que aparece a continuación.
El 28 de mayo de 2021, CVE-2021-21573 y CVE-2021-21574 se corrigieron en los componentes relacionados con BIOSConnect en los servidores de back-end de Dell y no requieren ninguna acción adicional por parte del cliente.

CVE-2021-21571 y CVE-2021-21572 requieren actualizaciones del BIOS de cliente Dell para abordar las vulnerabilidades. Consulte la tabla que se encuentra en la sección de información adicional para determinar la versión del BIOS de cliente Dell corregido que se aplicará al sistema. Hay varias maneras de actualizar el BIOS de cliente Dell. Si por lo general utiliza BIOSConnect para actualizar el BIOS, Dell recomienda usar un método diferente para aplicar las actualizaciones del BIOS, como lo siguiente: En el caso de quienes no pueden aplicar actualizaciones de BIOS inmediatamente, Dell también ha proporcionado una mitigación provisional para deshabilitar las funciones BIOSConnect y HTTPS Boot. Consulte la sección que aparece a continuación.

Soluciones y mitigaciones

Dell recomienda a todos los clientes actualizar a la versión más reciente del BIOS de cliente Dell tan pronto como puedan. Los clientes que optan por no aplicar actualizaciones de BIOS inmediatamente o que, de otro modo, no pueden hacerlo ahora, deben aplicar la siguiente mitigación.

BIOSConnect:

Los clientes pueden deshabilitar la característica BIOSConnect mediante una de las dos opciones siguientes:
Opción 1: Los clientes pueden deshabilitar BIOSConnect en la página de configuración del BIOS (F2).
Nota: Es posible que los clientes encuentren la opción BIOSConnect en diferentes interfaces del menú de configuración del BIOS según su modelo de plataforma. Estas se muestran a continuación como “Menú de configuración del BIOS tipo A” y “Menú de configuración del BIOS tipo B”.
Menú de configuración del BIOS tipo A: F2 > Update, Recovery > BIOSConnect > Switch to Off.
Menú de configuración del BIOS tipo B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Uncheck BIOSConnect option.
 
Opción 2: Los clientes pueden aprovechar la herramienta de administración del sistema remoto de Dell Command | Configure (DCC) para deshabilitar los ajustes del BIOS de BIOSConnect.
 
Nota: Dell recomienda que los clientes no ejecuten “BIOS Flash Update - Remote” desde F12 hasta que el sistema se actualice con una versión corregida del BIOS.

HTTPS Boot:
Los clientes pueden deshabilitar la característica HTTPS Boot mediante una de estas dos opciones:
Opción 1: Los clientes pueden deshabilitar BIOSConnect en la página de configuración del BIOS (F2).
Menú de configuración del BIOS tipo A: F2 > Connection > HTTP(s) Boot > Switch to Off.
Menú de configuración del BIOS tipo B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Uncheck BIOSConnect option.
Opción 2: Los clientes pueden aprovechar la herramienta de administración del sistema remoto de Dell Command | Configure (DCC) para deshabilitar el soporte de arranque en HTTP.

Reconocimientos

Dell desea agradecer a Mickey Shkatov y Jesse Michael de Eclypsium por informar acerca de este problema.

Historial de revisiones

RevisiónFechaDescripción
1.024/06/2021Versión inicial

Información relacionada

Dell Security Advisories and Notices
Dell Vulnerability Response Policy
CVSS Scoring Guide

Información adicional

A continuación, se muestra una lista de los productos afectados, las fechas de publicación y las versiones mínimas del BIOS que se aplicarán:   
 

Producto Versión de actualización del BIOS
(o superior)
Soporta BIOSConnect Soporta arranque en HTTP(s) Fecha de lanzamiento (DD/MM/AAAA)
Fecha de lanzamiento esperada (mes/YYYY)
Alienware m15 R6 1.3.3 21/06/2021
ChengMing 3990 1.4.1 No 23/06/2021
ChengMing 3991 1.4.1 No 23/06/2021
Dell G15 5510 1.4.0 21/06/2021
Dell G15 5511 1.3.3 21/06/2021
Dell G3 3500 1.9.0 No 24/06/2021
Dell G5 5500 1.9.0 No 24/06/2021
Dell G7 7500 1.9.0 No 23/06/2021
Dell G7 7700 1.9.0 No 23/06/2021
Inspiron 14 5418 2.1.0 A06 24/06/2021
Inspiron 15 5518 2.1.0 A06 24/06/2021
Inspiron 15 7510 1.0.4 23/06/2021
Inspiron 3501 1.6.0 No 23/06/2021
Inspiron 3880 1.4.1 No 23/06/2021
Inspiron 3881 1.4.1 No 23/06/2021
Inspiron 3891 1.0.11 24/06/2021
Inspiron 5300 1.7.1 No 23/06/2021
Inspiron 5301 1.8.1 No 23/06/2021
Inspiron 5310 2.1.0 23/06/2021
Inspiron 5400 2 en 1 1.7.0 No 23/06/2021
Inspiron 5400 todo en uno 1.4.0 No 23/06/2021
Inspiron 5401 1.7.2 No 23/06/2021
Inspiron 5401 todo en uno 1.4.0 No 23/06/2021
Inspiron 5402 1.5.1 No 23/06/2021
Inspiron 5406 2 en 1 1.5.1 No 23/06/2021
Inspiron 5408 1.7.2 No 23/06/2021
Inspiron 5409 1.5.1 No 23/06/2021
Inspiron 5410 2 en 1 2.1.0 23/06/2021
Inspiron 5501 1.7.2 No 23/06/2021
Inspiron 5502 1.5.1 No 23/06/2021
Inspiron 5508 1.7.2 No 23/06/2021
Inspiron 5509 1.5.1 No 23/06/2021
Inspiron 7300 1.8.1 No 23/06/2021
Inspiron 7300 2 en 1 1.3.0 No 23/06/2021
Inspiron 7306 2 en 1 1.5.1 No 23/06/2021
Inspiron 7400 1.8.1 No 23/06/2021
Inspiron 7500 1.8.0 No 23/06/2021
Inspiron 7500 2 en 1: negro 1.3.0 No 23/06/2021
Inspiron 7500 2 en 1: plata 1.3.0 No 23/06/2021
Inspiron 7501 1.8.0 No 23/06/2021
Inspiron 7506 2 en 1 1.5.1 No 23/06/2021
Inspiron 7610 1.0.4 23/06/2021
Inspiron 7700 todo en uno 1.4.0 No 23/06/2021
Inspiron 7706 2 en 1 1.5.1 No 23/06/2021
Latitude 3120 1.1.0 No 23/06/2021
Latitude 3320 1.4.0 23/06/2021
Latitude 3410 1.9.0 No 23/06/2021
Latitude 3420 1.8.0 No 23/06/2021
Latitude 3510 1.9.0 No 23/06/2021
Latitude 3520 1.8.0 No 23/06/2021
Latitude 5310 1.7.0 No 24/06/2021
Latitude 5310 2 en 1 1.7.0 No 24/06/2021
Latitude 5320 1.7.1 21/06/2021
Latitude 5320 2 en 1 1.7.1 21/06/2021
Latitude 5410 1.6.0 No 23/06/2021
Latitude 5411 1.6.0 No 23/06/2021
Latitude 5420 1.8.0 22/06/2021
Latitude 5510 1.6.0 No 23/06/2021
Latitude 5511 1.6.0 No 23/06/2021
Latitude 5520 1.7.1 21/06/2021
Latitude 5521 1.3.0 A03 22/06/2021
Latitude 7210 2 en 1 1.7.0 No 23/06/2021
Latitude 7310 1.7.0 No 23/06/2021
Latitude 7320 1.7.1 23/06/2021
Latitude 7320 desmontable 1.4.0 A04 22/06/2021
Latitude 7410 1.7.0 No 23/06/2021
Latitude 7420 1.7.1 23/06/2021
Latitude 7520 1.7.1 23/06/2021
Latitude 9410 1.7.0 No 23/06/2021
Latitude 9420 1.4.1 23/06/2021
Latitude 9510 1.6.0 No 23/06/2021
Latitude 9520 1.5.2 23/06/2021
Latitude 5421 1.3.0 A03 22/06/2021
OptiPlex 3080 2.1.1 No 23/06/2021
OptiPlex 3090 UFF 1.2.0 23/06/2021
OptiPlex 3280 todo en uno 1.7.0 No 23/06/2021
OptiPlex 5080 1.4.0 No 23/06/2021
Torre OptiPlex 5090 1.1.35 23/06/2021
OptiPlex 5490 AIO 1.3.0 24/06/2021
OptiPlex 7080 1.4.0 No 23/06/2021
Torre OptiPlex 7090 1.1.35 23/06/2021
OptiPlex 7090 UFF 1.2.0 23/06/2021
OptiPlex 7480 todo en uno 1.7.0 No 23/06/2021
OptiPlex 7490 todo en uno 1.3.0 24/06/2021
OptiPlex 7780 todo en uno 1.7.0 No 23/06/2021
Precision 17 M5750 1.8.2 No 09/06/2021
Precision 3440 1.4.0 No 23/06/2021
Precision 3450 1.1.35 24/06/2021
Precision 3550 1.6.0 No 23/06/2021
Precision 3551 1.6.0 No 23/06/2021
Precision 3560 1.7.1 21/06/2021
Precision 3561 1.3.0 A03 22/06/2021
Precision 3640 1.6.2 No 23/06/2021
Precision 3650 MT 1.2.0 24/06/2021
Precision 5550 1.8.1 No 23/06/2021
Precision 5560 1.3.2 23/06/2021
Precision 5760 1.1.3 16/06/2021
Precision 7550 1.8.0 No 23/06/2021
Precision 7560 1.1.2 22/06/2021
Precision 7750 1.8.0 No 23/06/2021
Precision 7760 1.1.2 22/06/2021
Vostro 14 5410 2.1.0 A06 24/06/2021
Vostro 15 5510 2.1.0 A06 24/06/2021
Vostro 15 7510 1.0.4 23/06/2021
Vostro 3400 1.6.0 No 23/06/2021
Vostro 3500 1.6.0 No 23/06/2021
Vostro 3501 1.6.0 No 23/06/2021
Vostro 3681 2.4.0 No 23/06/2021
Vostro 3690 1.0.11 24/06/2021
Vostro 3881 2.4.0 No 23/06/2021
Vostro 3888 2.4.0 No 23/06/2021
Vostro 3890 1.0.11 24/06/2021
Vostro 5300 1.7.1 No 23/06/2021
Vostro 5301 1.8.1 No 23/06/2021
Vostro 5310 2.1.0 23/06/2021
Vostro 5401 1.7.2 No 23/06/2021
Vostro 5402 1.5.1 No 23/06/2021
Vostro 5501 1.7.2 No 23/06/2021
Vostro 5502 1.5.1 No 23/06/2021
Vostro 5880 1.4.0 No 23/06/2021
Vostro 5890 1.0.11 24/06/2021
Vostro 7500 1.8.0 No 23/06/2021
XPS  13 9305 1.0.8 No 23/06/2021
XPS 13 2 en 1  9310 2.3.3 No 23/06/2021
XPS 13 9310 3.0.0 No 24/06/2021
XPS 15 9500 1.8.1 No 23/06/2021
XPS 15 9510 1.3.2 23/06/2021
XPS 17 9700 1.8.2 No 09/06/2021
XPS 17 9710 1.1.3 15/06/2021


La información de este asesoramiento de seguridad de Dell Technologies debe leerse y utilizarse para ayudar a evitar situaciones que puedan surgir de los problemas descritos en este documento. Dell Technologies distribuye asesoramiento de seguridad para brindar información importante sobre la seguridad a los usuarios de los productos afectados. Dell Technologies evalúa el riesgo en función de un promedio de riesgos en un conjunto diverso de sistemas instalados y puede no representar el riesgo real para su instalación local y su entorno individual. Se recomienda que todos los usuarios determinen si esta información corresponde a sus entornos individuales y que tomen las medidas pertinentes. La información que se incluye en este documento se proporciona "tal cual es", sin garantía de ningún tipo. Dell Technologies niega explícitamente toda garantía, tanto expresa como implícita, lo que incluye las garantías de comerciabilidad, idoneidad para un propósito determinado, titularidad y ausencia de infracción. En ningún caso Dell Technologies, ni sus afiliadas o proveedores, serán responsables de los posibles daños consecuentes o relativos a la información contenida en el presente, ni de las acciones que usted decida realizar basándose en ella, lo que incluye las posibles pérdidas de ganancias comerciales directas, indirectas, incidentales, resultantes, y los daños especiales, ni siquiera cuando Dell Technologies, sus afiliadas o proveedores hayan sido advertidos sobre la posibilidad de que se produzcan dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad sobre daños resultantes o incidentales, por lo que la limitación anterior se aplicará en la medida permitida por la ley.

Propiedades del artículo


Producto comprometido

Alienware m15 R6, Inspiron, OptiPlex, Latitude, Vostro, XPS

Producto

Product Security Information

Fecha de la última publicación

15 sept. 2021

Versión

5

Tipo de artículo

Dell Security Advisory

Calificar este artículo


Preciso
Útil
Fácil de comprender
¿Este artículo fue útil?

0/3000 caracteres