DSA-2021-106: Actualización de seguridad de la plataforma de cliente Dell para varias vulnerabilidades en las funciones de BIOSConnect y de arranque de HTTPS como parte del BIOS de cliente Dell

Resumen: Dell está lanzando correcciones para varias vulnerabilidades de seguridad que afectan a las funciones BIOSConnect y HTTPS Boot.

Contenido del artículo


Impacto

High

Detalles

Código de propiedad CVEs Descripción Puntaje base de CVSS Cadena vector de CVSS
CVE-2021-21571 La pila https del BIOS UEFI de Dell aprovechada por las funciones Dell BIOSConnect y Dell HTTPS Boot contiene una vulnerabilidad de validación de certificado incorrecta. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad mediante un ataque de intermediario, lo cual puede dar lugar a una denegación de servicio y una manipulación de la carga útil. 5.9 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:H
CVE-2021-21572,
CVE-2021-21573,
CVE-2021-21574
La función BIOSConnect de Dell contiene una vulnerabilidad de desbordamiento de buffer. Un usuario administrador malicioso autenticado con acceso local al sistema puede potencialmente aprovechar esta vulnerabilidad para ejecutar código arbitrario y omitir restricciones de UEFI. 7.2 CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H
 


Descripción de las funciones BIOSConnect y HTTPS Boot de Dell:
  • La función BIOSConnect de Dell es una solución de prearranque de Dell que se utiliza para actualizar el BIOS del sistema y recuperar el sistema operativo (SO) mediante el uso de SupportAssist OS Recovery en plataformas cliente Dell. Nota: BIOSConnect requiere que un usuario esté presente físicamente para iniciar esta función. Solo se ve afectado un subconjunto de plataformas con la función BIOSConnect. Consulte la tabla en la sección Información adicional más adelante para ver las plataformas afectadas.
  • La función HTTPS Boot de Dell es una extensión para las especificaciones de arranque HTTP de UEFI que permite iniciar desde un servidor HTTP(S). Nota: Esta función no está configurada de manera predeterminada y requiere que un usuario con derechos de administrador del SO local esté presente físicamente para configurar. Además, se requiere que un usuario esté presente físicamente para iniciar la función cuando se utiliza con redes inalámbricas. No todas las plataformas contienen la función HTTPS Boot. Consulte la tabla en la sección Información adicional más adelante para ver una lista de las plataformas afectadas.
Las vulnerabilidades anteriores se informaron como una cadena de vulnerabilidades. Lo siguiente es el puntaje acumulativo de la cadena de vulnerabilidad: 8,3 Alto CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.

Para abusar de la cadena, se requieren pasos adicionales:
  • Para aprovechar la cadena de vulnerabilidad en BIOSConnect, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación integradas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para utilizar la función BIOSConnect.
  • Para aprovechar la vulnerabilidad en HTTPS Boot, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación integradas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para cambiar el orden de arranque y usar la función HTTPS Boot.
Además de aplicar las correcciones siguientes, los clientes pueden protegerse aún más aplicando prácticas recomendadas de seguridad mediante el uso exclusivo de redes protegidas y la prevención del acceso físico y local no autorizado a los dispositivos. Los clientes también deben habilitar funciones de seguridad de la plataforma, como Secure Boot (habilitada de manera predeterminada para las plataformas Dell con Windows) y BIOS Admin Password para obtener una mayor protección.

Nota: Si Secure Boot está deshabilitado, esto puede afectar la gravedad potencial que está asociada con la vulnerabilidad de seguridad CVE-2021-21571.
Código de propiedad CVEs Descripción Puntaje base de CVSS Cadena vector de CVSS
CVE-2021-21571 La pila https del BIOS UEFI de Dell aprovechada por las funciones Dell BIOSConnect y Dell HTTPS Boot contiene una vulnerabilidad de validación de certificado incorrecta. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad mediante un ataque de intermediario, lo cual puede dar lugar a una denegación de servicio y una manipulación de la carga útil. 5.9 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:H
CVE-2021-21572,
CVE-2021-21573,
CVE-2021-21574
La función BIOSConnect de Dell contiene una vulnerabilidad de desbordamiento de buffer. Un usuario administrador malicioso autenticado con acceso local al sistema puede potencialmente aprovechar esta vulnerabilidad para ejecutar código arbitrario y omitir restricciones de UEFI. 7.2 CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H
 


Descripción de las funciones BIOSConnect y HTTPS Boot de Dell:
  • La función BIOSConnect de Dell es una solución de prearranque de Dell que se utiliza para actualizar el BIOS del sistema y recuperar el sistema operativo (SO) mediante el uso de SupportAssist OS Recovery en plataformas cliente Dell. Nota: BIOSConnect requiere que un usuario esté presente físicamente para iniciar esta función. Solo se ve afectado un subconjunto de plataformas con la función BIOSConnect. Consulte la tabla en la sección Información adicional más adelante para ver las plataformas afectadas.
  • La función HTTPS Boot de Dell es una extensión para las especificaciones de arranque HTTP de UEFI que permite iniciar desde un servidor HTTP(S). Nota: Esta función no está configurada de manera predeterminada y requiere que un usuario con derechos de administrador del SO local esté presente físicamente para configurar. Además, se requiere que un usuario esté presente físicamente para iniciar la función cuando se utiliza con redes inalámbricas. No todas las plataformas contienen la función HTTPS Boot. Consulte la tabla en la sección Información adicional más adelante para ver una lista de las plataformas afectadas.
Las vulnerabilidades anteriores se informaron como una cadena de vulnerabilidades. Lo siguiente es el puntaje acumulativo de la cadena de vulnerabilidad: 8,3 Alto CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.

Para abusar de la cadena, se requieren pasos adicionales:
  • Para aprovechar la cadena de vulnerabilidad en BIOSConnect, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación integradas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para utilizar la función BIOSConnect.
  • Para aprovechar la vulnerabilidad en HTTPS Boot, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación integradas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para cambiar el orden de arranque y usar la función HTTPS Boot.
Además de aplicar las correcciones siguientes, los clientes pueden protegerse aún más aplicando prácticas recomendadas de seguridad mediante el uso exclusivo de redes protegidas y la prevención del acceso físico y local no autorizado a los dispositivos. Los clientes también deben habilitar funciones de seguridad de la plataforma, como Secure Boot (habilitada de manera predeterminada para las plataformas Dell con Windows) y BIOS Admin Password para obtener una mayor protección.

Nota: Si Secure Boot está deshabilitado, esto puede afectar la gravedad potencial que está asociada con la vulnerabilidad de seguridad CVE-2021-21571.

Dell Technologies recomienda que todos los clientes tengan en cuenta la puntuación base CVSS y las puntuaciones temporales o de entorno relevantes que puedan afectar a la posible gravedad asociada a una determinada vulnerabilidad de seguridad.

Productos afectados y corrección

CVE-2021-21573 y CVE-2021-21574 se corrigieron desde el lado del servidor el 28 de mayo del 2021 y no requieren ninguna acción adicional del cliente.

CVE-2021-21571 y CVE-2021-21572 requieren actualizaciones del BIOS de cliente Dell para corregir las vulnerabilidades. Consulte la tabla que se encuentra en la sección Información adicional para determinar la versión del BIOS de cliente Dell corregido que se aplicará al sistema. Hay varias maneras de actualizar el BIOS de cliente Dell. Si por lo general utiliza BIOSConnect para actualizar el BIOS, Dell recomienda usar un método diferente para aplicar las actualizaciones del BIOS, como lo siguiente: En el caso de quienes no pueden aplicar actualizaciones de BIOS inmediatamente, Dell también ha proporcionado una mitigación provisional para deshabilitar las funciones BIOSConnect y HTTPS Boot. Consulte la sección que aparece a continuación.
CVE-2021-21573 y CVE-2021-21574 se corrigieron desde el lado del servidor el 28 de mayo del 2021 y no requieren ninguna acción adicional del cliente.

CVE-2021-21571 y CVE-2021-21572 requieren actualizaciones del BIOS de cliente Dell para corregir las vulnerabilidades. Consulte la tabla que se encuentra en la sección Información adicional para determinar la versión del BIOS de cliente Dell corregido que se aplicará al sistema. Hay varias maneras de actualizar el BIOS de cliente Dell. Si por lo general utiliza BIOSConnect para actualizar el BIOS, Dell recomienda usar un método diferente para aplicar las actualizaciones del BIOS, como lo siguiente: En el caso de quienes no pueden aplicar actualizaciones de BIOS inmediatamente, Dell también ha proporcionado una mitigación provisional para deshabilitar las funciones BIOSConnect y HTTPS Boot. Consulte la sección que aparece a continuación.

Soluciones alternativas y mitigaciones

Dell recomienda a todos los clientes actualizar a la versión más reciente del BIOS de cliente Dell tan pronto como puedan. Los clientes que optan por no aplicar actualizaciones de BIOS inmediatamente o que, de otro modo, no pueden hacerlo ahora, deben aplicar la siguiente mitigación.

BIOSConnect:

Los clientes pueden deshabilitar la función BIOSConnect mediante una de las dos opciones siguientes:
Opción 1: Los clientes pueden deshabilitar BIOSConnect en la página de configuración del BIOS (F2).
Nota: Es posible que los clientes encuentren la opción BIOSConnect en diferentes interfaces del menú de configuración del BIOS según su modelo de plataforma. Estas se muestran a continuación como “Menú de configuración del BIOS tipo A” y “Menú de configuración del BIOS tipo B”.
Menú de configuración del BIOS tipo A: F2 > Update, Recovery > BIOSConnect > Switch to Off.
Menú de configuración del BIOS tipo B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Uncheck BIOSConnect option.
Nota: Dell recomienda que los clientes no ejecuten “BIOS Flash Update - Remote” desde F12 hasta que el sistema se actualice con una versión corregida del BIOS.
Opción 2: Los clientes pueden aprovechar la herramienta de administración del sistema remoto de Dell Command | Configure (DCC) para deshabilitar los ajustes de BIOS BIOSConnect y Firmware Over the Air (FOTA).

HTTPS Boot:
Los clientes pueden deshabilitar la función HTTPS Boot mediante una de estas dos opciones:
Opción 1: Los clientes pueden deshabilitar BIOSConnect en la página de configuración del BIOS (F2).
F2 > Connection > HTTP(s) Boot > Switch to Off.
Menú de configuración del BIOS tipo B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Uncheck BIOSConnect option.
Opción 2: Los clientes pueden aprovechar la herramienta de administración del sistema remoto de Dell Command | Configure (DCC) para deshabilitar la compatibilidad con HTTP Boot.

Agradecimientos

Dell desea agradecer a Mickey Shkatov y Jesse Michael de Eclypsium por informar acerca de este problema.

Historial de revisiones

RevisiónFechaDescripción
1.024/6/2021Versión inicial

Información relacionada

Dell Security Advisories and Notices
Dell Vulnerability Response Policy
CVSS Scoring Guide

Información adicional

A continuación, se muestra una lista de los productos afectados, las fechas de publicación y las versiones mínimas del BIOS que se aplicarán:   
 

Producto Versión de actualización del BIOS
(o superior)
Soporta BIOSConnect Soporta arranque en HTTP(s) Fecha de lanzamiento (DD/MM/AAAA)
Fecha de lanzamiento esperada (mes/YYYY)
Alienware m15 R6 1.3.3 21/6/2021
ChengMing 3990 1.4.1 No 23/6/2021
ChengMing 3991 1.4.1 No 23/6/2021
Dell G15 5510 1.4.0 21/6/2021
Dell G15 5511 1.3.3 21/6/2021
Dell G3 3500 1.9.0 No 24/6/2021
Dell G5 5500 1.9.0 No 24/6/2021
Dell G7 7500 1.9.0 No 23/6/2021
Dell G7 7700 1.9.0 No 23/6/2021
Inspiron 14 5418 2.1.0 A06 24/6/2021
Inspiron 15 5518 2.1.0 A06 24/6/2021
Inspiron 15 7510 1.0.4 23/6/2021
Inspiron 3501 1.6.0 No 23/6/2021
Inspiron 3880 1.4.1 No 23/6/2021
Inspiron 3881 1.4.1 No 23/6/2021
Inspiron 3891 1.0.11 24/6/2021
Inspiron 5300 1.7.1 No 23/6/2021
Inspiron 5301 1.8.1 No 23/6/2021
Inspiron 5310 2.1.0 23/6/2021
Inspiron 5400 2 en 1 1.7.0 No 23/6/2021
Inspiron 5400 todo en uno 1.4.0 No 23/6/2021
Inspiron 5401 1.7.2 No 23/6/2021
Inspiron 5401 todo en uno 1.4.0 No 23/6/2021
Inspiron 5402 1.5.1 No 23/6/2021
Inspiron 5406 2 en 1 1.5.1 No 23/6/2021
Inspiron 5408 1.7.2 No 23/6/2021
Inspiron 5409 1.5.1 No 23/6/2021
Inspiron 5410 2 en 1 2.1.0 23/6/2021
Inspiron 5501 1.7.2 No 23/6/2021
Inspiron 5502 1.5.1 No 23/6/2021
Inspiron 5508 1.7.2 No 23/6/2021
Inspiron 5509 1.5.1 No 23/6/2021
Inspiron 7300 1.8.1 No 23/6/2021
Inspiron 7300 2 en 1 1.3.0 No 23/6/2021
Inspiron 7306 2 en 1 1.5.1 No 23/6/2021
Inspiron 7400 1.8.1 No 23/6/2021
Inspiron 7500 1.8.0 No 23/6/2021
Inspiron 7500 2 en 1: negro 1.3.0 No 23/6/2021
Inspiron 7500 2 en 1: plata 1.3.0 No 23/6/2021
Inspiron 7501 1.8.0 No 23/6/2021
Inspiron 7506 2 en 1 1.5.1 No 23/6/2021
Inspiron 7610 1.0.4 23/6/2021
Inspiron 7700 todo en uno 1.4.0 No 23/6/2021
Inspiron 7706 2 en 1 1.5.1 No 23/6/2021
Latitude 3120 1.1.0 No 23/6/2021
Latitude 3320 1.4.0 23/6/2021
Latitude 3410 1.9.0 No 23/6/2021
Latitude 3420 1.8.0 No 23/6/2021
Latitude 3510 1.9.0 No 23/6/2021
Latitude 3520 1.8.0 No 23/6/2021
Latitude 5310 1.7.0 No 24/6/2021
Latitude 5310 2 en 1 1.7.0 No 24/6/2021
Latitude 5320 1.7.1 21/6/2021
Latitude 5320 2 en 1 1.7.1 21/6/2021
Latitude 5410 1.6.0 No 23/6/2021
Latitude 5411 1.6.0 No 23/6/2021
Latitude 5420 1.8.0 22/6/2021
Latitude 5510 1.6.0 No 23/6/2021
Latitude 5511 1.6.0 No 23/6/2021
Latitude 5520 1.7.1 21/6/2021
Latitude 5521 1.3.0 A03 22/6/2021
Latitude 7210 2 en 1 1.7.0 No 23/6/2021
Latitude 7310 1.7.0 No 23/6/2021
Latitude 7320 1.7.1 23/6/2021
Latitude 7320 desmontable 1.4.0 A04 22/6/2021
Latitude 7410 1.7.0 No 23/6/2021
Latitude 7420 1.7.1 23/6/2021
Latitude 7520 1.7.1 23/6/2021
Latitude 9410 1.7.0 No 23/6/2021
Latitude 9420 1.4.1 23/6/2021
Latitude 9510 1.6.0 No 23/6/2021
Latitude 9520 1.5.2 23/6/2021
Latitude 5421 1.3.0 A03 22/6/2021
OptiPlex 3080 2.1.1 No 23/6/2021
OptiPlex 3090 UFF 1.2.0 23/6/2021
OptiPlex 3280 todo en uno 1.7.0 No 23/6/2021
OptiPlex 5080 1.4.0 No 23/6/2021
Torre OptiPlex 5090 1.1.35 23/6/2021
OptiPlex 5490 todo en uno 1.3.0 24/6/2021
OptiPlex 7080 1.4.0 No 23/6/2021
Torre OptiPlex 7090 1.1.35 23/6/2021
OptiPlex 7090 UFF 1.2.0 23/6/2021
OptiPlex 7480 todo en uno 1.7.0 No 23/6/2021
OptiPlex 7490 todo en uno 1.3.0 24/6/2021
OptiPlex 7780 todo en uno 1.7.0 No 23/6/2021
Precision 17 M5750 1.8.2 No 9/6/2021
Precision 3440 1.4.0 No 23/6/2021
Precision 3450 1.1.35 24/6/2021
Precision 3550 1.6.0 No 23/6/2021
Precision 3551 1.6.0 No 23/6/2021
Precision 3560 1.7.1 21/6/2021
Precision 3561 1.3.0 A03 22/6/2021
Precision 3640 1.6.2 No 23/6/2021
Precision 3650 MT 1.2.0 24/6/2021
Precision 5550 1.8.1 No 23/6/2021
Precision 5560 1.3.2 23/6/2021
Precision 5760 1.1.3 16/6/2021
Precision 7550 1.8.0 No 23/6/2021
Precision 7560 1.1.2 22/6/2021
Precision 7750 1.8.0 No 23/6/2021
Precision 7760 1.1.2 22/6/2021
Vostro 14 5410 2.1.0 A06 24/6/2021
Vostro 15 5510 2.1.0 A06 24/6/2021
Vostro 15 7510 1.0.4 23/6/2021
Vostro 3400 1.6.0 No 23/6/2021
Vostro 3500 1.6.0 No 23/6/2021
Vostro 3501 1.6.0 No 23/6/2021
Vostro 3681 2.4.0 No 23/6/2021
Vostro 3690 1.0.11 24/6/2021
Vostro 3881 2.4.0 No 23/6/2021
Vostro 3888 2.4.0 No 23/6/2021
Vostro 3890 1.0.11 24/6/2021
Vostro 5300 1.7.1 No 23/6/2021
Vostro 5301 1.8.1 No 23/6/2021
Vostro 5310 2.1.0 23/6/2021
Vostro 5401 1.7.2 No 23/6/2021
Vostro 5402 1.5.1 No 23/6/2021
Vostro 5501 1.7.2 No 23/6/2021
Vostro 5502 1.5.1 No 23/6/2021
Vostro 5880 1.4.0 No 23/6/2021
Vostro 5890 1.0.11 24/6/2021
Vostro 7500 1.8.0 No 23/6/2021
XPS 13 9305 1.0.8 No 23/6/2021
XPS 13 2 en 1 9310 2.3.3 No 23/6/2021
XPS 13 9310 3.0.0 No 24/6/2021
XPS 15 9500 1.8.1 No 23/6/2021
XPS 15 9510 1.3.2 23/6/2021
XPS 17 9700 1.8.2 No 9/6/2021
XPS 17 9710 1.1.3 15/6/2021


La información que se recoge en esta asesoría de seguridad de Dell Technologies es de vital importancia para ayudar a evitar ciertas situaciones que pueden surgir a partir de los problemas que se describen en el documento. Dell Technologies distribuye las asesorías de seguridad para ofrecer información importante relacionada con la seguridad a los usuarios que poseen productos afectados. Dell Technologies evalúa el riesgo en función de la media de riesgos en una gran variedad de sistemas instalados. Esto no representa el riesgo real en la instalación local ni en cada entorno. Se recomienda que todos los usuarios determinen la validez de esta información para sus entornos y que tomen las medidas correspondientes. La información que se indica en el presente documento se proporciona "tal cual", sin garantía de ningún tipo. Dell Technologies renuncia expresamente cualquier garantía explícita o implícita, incluidas las garantías de comerciabilidad, capacidad para un propósito determinado, titularidad y no infracción. En ninguna circunstancia Dell Technologies, sus filiales o proveedores, se hacen responsables de los daños derivados de la información que se recoge aquí o de las acciones que lleva a cabo según esta información, lo que incluye daños directos, indirectos, contingentes, consiguientes, especiales o por pérdida de beneficios, incluso cuando Dell Technologies, sus filiales o proveedores informan de la posibilidad de que se produzcan estos daños. Algunos estados no admiten la exclusión o la limitación de responsabilidad por daños contingentes o consiguientes, por lo que la citada limitación se aplica hasta donde lo permita la ley.

Propiedades del artículo


Producto afectado

Alienware m15 R6, Inspiron, OptiPlex, Latitude, Vostro, XPS

Producto

Product Security Information

Fecha de la última publicación

01 jul. 2021

Versión

4

Tipo de artículo

Dell Security Advisory

Valorar este artículo


Acertado
Útil
Fácil de entender
¿Le ha resultado útil este artículo?

0/3000 caracteres