DSA-2021-106: Aggiornamento di sicurezza delle piattaforme client Dell per molteplici vulnerabilità riscontrate nelle funzioni BIOSConnect e HTTPS Boot incluse nel BIOS del client Dell
Dell sta pubblicando le correzioni per molteplici vulnerabilità di sicurezza che interessano le funzioni BIOSConnect e HTTPS Boot.
Riepilogo:Dell sta pubblicando le correzioni per molteplici vulnerabilità di sicurezza che interessano le funzioni BIOSConnect e HTTPS Boot.
È possibile che questo articolo sia stato tradotto automaticamente. Se desideri fornire un riscontro sulla sua qualità, contattaci utilizzando il modulo in fondo a questa pagina.
Contenuto dell'articolo
Impatto
High
Dettagli
CVEs codice proprietario
Descrizione
Punteggio base CVSS
Stringa vettoriale CVSS
CVE-2021-21571
Lo stack https del BIOS UEFI di Dell utilizzato dalla funzione Dell BIOSConnect e Dell HTTPS Boot contiene una vulnerabilità di convalida di certificato non corretta. Un malintenzionato non autenticato in remoto può sfruttare questa vulnerabilità utilizzando un attacco di tipo "person-in-the-middle", che potrebbe causare un Denial of Service e una manomissione del payload.
La funzione Dell BIOSConnect contiene una vulnerabilità di sovraccarico del buffer. Un utente amministratore malintenzionato autenticato con accesso locale al sistema potrebbe potenzialmente sfruttare questa vulnerabilità per eseguire un codice arbitrario e ignorare le restrizioni UEFI.
Descrizione delle funzioni Dell BIOSConnect e HTTPS Boot:
La funzione Dell BIOSConnect è una soluzione di preavvio di Dell che viene utilizzata per aggiornare il BIOS di sistema e per ripristinare il sistema operativo (OS) utilizzando le piattaforme SupportAssist OS Recovery e client Dell. Nota: BIOSConnect richiede un utente fisicamente presente per avviare questa funzione. Solo un sottoinsieme di piattaforme con la funzione BIOSConnect è interessato dal problema. Consultare la tabella nella sezione Informazioni aggiuntive riportata di seguito per visualizzare le piattaforme interessate.
La funzione Dell HTTPS Boot è un'estensione alle specifiche UEFI HTTP Boot per l'avvio da una server HTTP(S). Nota: questa funzione non è configurata per impostazione predefinita e richiede un utente fisicamente presente che disponga dei diritti di amministratore del sistema operativo locale per la configurazione. Un utente fisicamente presente è necessario anche per avviare la funzione se utilizzata con reti wireless. Non tutte le piattaforme contengono la funzione HTTPS Boot. Consultare la tabella sotto la sezione Informazioni aggiuntive riportata di seguito per un elenco delle piattaforme interessate.
Le vulnerabilità di cui sopra sono state segnalate come catena di vulnerabilità. Il punteggio complessivo della catena di vulnerabilità è: 8.3 High CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.
L'exploit della catena richiede dei passaggi aggiuntivi:
Per sfruttare la catena di vulnerabilità in BIOSConnect, un utente malintenzionato deve effettuare separatamente ulteriori passaggi affinché l'exploit vada a buon fine, inclusi: compromettere la rete di un utente, ottenere un certificato ottenuto da una delle CA integrate dello stack https del BIOS UEFI di Dell e attendere che un utente fisicamente presente nel sistema utilizzi la funzione BIOSConnect.
Per sfruttare la catena di vulnerabilità HTTPS Boot, un utente malintenzionato deve effettuare separatamente ulteriori passaggi affinché l'exploit vada a buon fine, inclusi: compromettere la rete di un utente, ottenere un certificato ottenuto da una delle CA integrate dello stack https del BIOS UEFI di Dell e attendere che un utente fisicamente presente nel sistema modifichi l'ordine di avvio e utilizzi la funzione BIOSConnect.
Oltre ad applicare le correzioni riportate di seguito, i clienti possono proteggersi ulteriormente seguendo le procedure consigliate per la sicurezza, ossia utilizzare solo reti protette e impedire l'accesso locale e fisico non autorizzato ai dispositivi. I clienti dovrebbero inoltre abilitare le funzionalità di protezione della piattaforma, ad esempio Secure Boot (abilitata per impostazione predefinita nelle piattaforme Dell con Windows) e la password amministratore del BIOS come protezione aggiuntiva.
Nota: se Secure Boot è disabilitata, la gravità associata alla vulnerabilità di sicurezza CVE-2021-21571 potrebbe aumentare.
CVEs codice proprietario
Descrizione
Punteggio base CVSS
Stringa vettoriale CVSS
CVE-2021-21571
Lo stack https del BIOS UEFI di Dell utilizzato dalla funzione Dell BIOSConnect e Dell HTTPS Boot contiene una vulnerabilità di convalida di certificato non corretta. Un malintenzionato non autenticato in remoto può sfruttare questa vulnerabilità utilizzando un attacco di tipo "person-in-the-middle", che potrebbe causare un Denial of Service e una manomissione del payload.
La funzione Dell BIOSConnect contiene una vulnerabilità di sovraccarico del buffer. Un utente amministratore malintenzionato autenticato con accesso locale al sistema potrebbe potenzialmente sfruttare questa vulnerabilità per eseguire un codice arbitrario e ignorare le restrizioni UEFI.
Descrizione delle funzioni Dell BIOSConnect e HTTPS Boot:
La funzione Dell BIOSConnect è una soluzione di preavvio di Dell che viene utilizzata per aggiornare il BIOS di sistema e per ripristinare il sistema operativo (OS) utilizzando le piattaforme SupportAssist OS Recovery e client Dell. Nota: BIOSConnect richiede un utente fisicamente presente per avviare questa funzione. Solo un sottoinsieme di piattaforme con la funzione BIOSConnect è interessato dal problema. Consultare la tabella nella sezione Informazioni aggiuntive riportata di seguito per visualizzare le piattaforme interessate.
La funzione Dell HTTPS Boot è un'estensione alle specifiche UEFI HTTP Boot per l'avvio da una server HTTP(S). Nota: questa funzione non è configurata per impostazione predefinita e richiede un utente fisicamente presente che disponga dei diritti di amministratore del sistema operativo locale per la configurazione. Un utente fisicamente presente è necessario anche per avviare la funzione se utilizzata con reti wireless. Non tutte le piattaforme contengono la funzione HTTPS Boot. Consultare la tabella sotto la sezione Informazioni aggiuntive riportata di seguito per un elenco delle piattaforme interessate.
Le vulnerabilità di cui sopra sono state segnalate come catena di vulnerabilità. Il punteggio complessivo della catena di vulnerabilità è: 8.3 High CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.
L'exploit della catena richiede dei passaggi aggiuntivi:
Per sfruttare la catena di vulnerabilità in BIOSConnect, un utente malintenzionato deve effettuare separatamente ulteriori passaggi affinché l'exploit vada a buon fine, inclusi: compromettere la rete di un utente, ottenere un certificato ottenuto da una delle CA integrate dello stack https del BIOS UEFI di Dell e attendere che un utente fisicamente presente nel sistema utilizzi la funzione BIOSConnect.
Per sfruttare la catena di vulnerabilità HTTPS Boot, un utente malintenzionato deve effettuare separatamente ulteriori passaggi affinché l'exploit vada a buon fine, inclusi: compromettere la rete di un utente, ottenere un certificato ottenuto da una delle CA integrate dello stack https del BIOS UEFI di Dell e attendere che un utente fisicamente presente nel sistema modifichi l'ordine di avvio e utilizzi la funzione BIOSConnect.
Oltre ad applicare le correzioni riportate di seguito, i clienti possono proteggersi ulteriormente seguendo le procedure consigliate per la sicurezza, ossia utilizzare solo reti protette e impedire l'accesso locale e fisico non autorizzato ai dispositivi. I clienti dovrebbero inoltre abilitare le funzionalità di protezione della piattaforma, ad esempio Secure Boot (abilitata per impostazione predefinita nelle piattaforme Dell con Windows) e la password amministratore del BIOS come protezione aggiuntiva.
Nota: se Secure Boot è disabilitata, la gravità associata alla vulnerabilità di sicurezza CVE-2021-21571 potrebbe aumentare.
Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.
Prodotti interessati e correzione
CVE-2021-21573 e CVE-2021-21574 sono stati corretti nei componenti relativi a BIOSConnect sui server di backend Dell il 28 maggio 2021 e non richiedono ulteriori azioni da parte del cliente.
CVE-2021-21571 e CVE-2021-21572 richiedono gli aggiornamenti del BIOS del client Dell per risolvere le vulnerabilità. Consultare la tabella nella sezione Informazioni aggiuntive per stabilire la versione BIOS del client Dell corretta da applicare al sistema. Esistono diversi modi per aggiornare il BIOS del client Dell. Se in genere si utilizza BIOSConnect per aggiornare il BIOS, Dell consiglia di utilizzare un metodo diverso per applicare gli aggiornamenti del BIOS, ad esempio:
Utilizzando una delle soluzioni di notifica Dell per ricevere una notifica e scaricare gli aggiornamenti del BIOS automaticamente una volta disponibili.
Visitando il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Per saperne di più, leggere l'articolo della Knowledge Base di Dell Aggiornamenti del BIOS Dell e scaricare l'aggiornamento previsto per il computer Dell in uso.
Per coloro che non possono applicare immediatamente gli aggiornamenti del BIOS, Dell ha anche fornito una mitigazione temporanea per disabilitare le funzioni BIOSConnect e HTTPS Boot. Consultare la sezione riportata di seguito.
CVE-2021-21573 e CVE-2021-21574 sono stati corretti nei componenti relativi a BIOSConnect sui server di backend Dell il 28 maggio 2021 e non richiedono ulteriori azioni da parte del cliente.
CVE-2021-21571 e CVE-2021-21572 richiedono gli aggiornamenti del BIOS del client Dell per risolvere le vulnerabilità. Consultare la tabella nella sezione Informazioni aggiuntive per stabilire la versione BIOS del client Dell corretta da applicare al sistema. Esistono diversi modi per aggiornare il BIOS del client Dell. Se in genere si utilizza BIOSConnect per aggiornare il BIOS, Dell consiglia di utilizzare un metodo diverso per applicare gli aggiornamenti del BIOS, ad esempio:
Utilizzando una delle soluzioni di notifica Dell per ricevere una notifica e scaricare gli aggiornamenti del BIOS automaticamente una volta disponibili.
Visitando il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Per saperne di più, leggere l'articolo della Knowledge Base di Dell Aggiornamenti del BIOS Dell e scaricare l'aggiornamento previsto per il computer Dell in uso.
Per coloro che non possono applicare immediatamente gli aggiornamenti del BIOS, Dell ha anche fornito una mitigazione temporanea per disabilitare le funzioni BIOSConnect e HTTPS Boot. Consultare la sezione riportata di seguito.
Soluzioni alternative e mitigazioni
Dell consiglia a tutti i clienti di eseguire non appena possibile l'aggiornamento alla versione più recente del BIOS del client Dell. I clienti che scelgono di non applicare immediatamente gli aggiornamenti del BIOS o coloro che per altri motivi al momento non sono in grado di farlo, è disponibile la seguente mitigazione.
BIOSConnect:
I clienti possono disabilitare la funzione BIOSConnect utilizzando una delle due opzioni seguenti:
Opzione 1: i clienti possono disabilitare BIOSConnect dalla pagina di configurazione del BIOS (F2).
Nota: i clienti possono trovare l'opzione BIOSConnect in interfacce del menu di configurazione del BIOS diverse a seconda del modello di piattaforma. Queste vengono riportate di seguito come Menu di configurazione del BIOS di tipo A e Menu di configurazione del BIOS di tipo B.
Menu di configurazione del BIOS di tipo A: F2 > Update, Recovery > BIOSConnect > Impostare su Off.
Menu di configurazione del BIOS di tipo B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Deselezionare l'opzione BIOSConnect.
Opzione 2: i clienti possono utilizzare lo strumento Remote System Management di Dell Command | Configure (DCC) per disabilitare le impostazioni BIOS di BIOSConnect.
Nota: Dell consiglia di non eseguire "BIOS Flash Update - Remote" da F12 finché il sistema non è aggiornato con una versione corretta del BIOS.
HTTPS Boot:
I clienti possono disabilitare la funzione HTTPS Boot utilizzando una delle due opzioni seguenti:
Opzione 1: i clienti possono disabilitare BIOSConnect dalla pagina di configurazione del BIOS (F2).
Menu di configurazione del BIOS di tipo A: F2 > Connection > HTTP(s) Boot > Impostare su Off.
Menu di configurazione del BIOS di tipo B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Deselezionare l'opzione BIOSConnect.
Opzione 2: i clienti possono utilizzare lo strumento Remote System Management di Dell Command | Configure (DCC) per disabilitare il supporto di HTTP Boot.
Ringraziamenti
Dell desidera ringraziare Mickey Shkatov e Jesse Michael di Eclypsium per aver segnalato questo problema.