DSA-2021-106 : mise à jour de sécurité de la plate-forme client Dell pour plusieurs vulnérabilités identifiées dans les fonctionnalités BIOSConnect et HTTPS Boot du BIOS du client Dell
Dell a publié plusieurs mesures correctives visant à corriger des failles de sécurité affectant les fonctionnalités BIOSConnect et HTTPS Boot.
Riepilogo:Dell a publié plusieurs mesures correctives visant à corriger des failles de sécurité affectant les fonctionnalités BIOSConnect et HTTPS Boot.
È possibile che questo articolo sia stato tradotto automaticamente. Se desideri fornire un riscontro sulla sua qualità, contattaci utilizzando il modulo in fondo a questa pagina.
Contenuto dell'articolo
Impatto
High
Dettagli
Code propriétaire CVE
Description
Score de base CVSS
Chaîne CVSS
CVE-2021-21571
La pile HTTPS du BIOS UEFI Dell utilisée par les fonctionnalités Dell BIOSConnect et Dell HTTPS Boot contient une vulnérabilité associée à une validation de certificat incorrecte. Un pirate non authentifié peut exploiter cette vulnérabilité à distance en utilisant une attaque de l’homme du milieu (ou « man-in-the-middle »), qui peut entraîner un déni de service et une altération de la charge utile.
La fonctionnalité Dell BIOSConnect contient une vulnérabilité liée à un débordement de la mémoire tampon. Un utilisateur admin malveillant qui dispose d’un accès local au système peut potentiellement exploiter cette vulnérabilité afin d’exécuter un code arbitraire et de contourner les restrictions UEFI.
Description des fonctionnalités Dell BIOSConnect et HTTPS Boot :
La fonctionnalité Dell BIOSConnect est une solution de prédémarrage Dell qui permet de mettre à jour le BIOS système et de restaurer le système d’exploitation à l’aide de SupportAssist OS Recovery sur les plates-formes client Dell. Remarque : un utilisateur doit être présent physiquement pour lancer la fonctionnalité BIOSConnect. Seules quelques plates-formes dotées de la fonctionnalité BIOSConnect sont concernées. Reportez-vous au tableau de la section Informations supplémentaires ci-dessous pour connaître les plates-formes affectées par cette vulnérabilité.
La fonctionnalité Dell HTTPS Boot est une extension des spécifications UEFI HTTP Boot utilisées pour démarrer à partir d’un serveur HTTP(s). Remarque : cette fonctionnalité n’est pas configurée par défaut ; pour la configurer, un utilisateur disposant de droits d’administrateur du système d’exploitation local doit être physiquement présent. Un utilisateur doit être également présent physiquement pour lancer la fonctionnalité lorsqu’elle est utilisée avec des réseaux sans fil. Toutes les plates-formes ne contiennent pas la fonctionnalité HTTPS Boot. Reportez-vous au tableau de la section Informations supplémentaires ci-dessous pour obtenir la liste des plates-formes affectées par cette vulnérabilité.
Les vulnérabilités ci-dessus ont été signalées sous la forme d’une chaîne de vulnérabilités. Le score cumulé de la chaîne de vulnérabilités est le suivant : 8.3 Élevé CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.
Pour exploiter cette chaîne, les étapes ci-dessous sont nécessaires :
Pour exploiter efficacement la chaîne de vulnérabilités dans BIOSConnect, un acteur malveillant doit suivre certaines étapes supplémentaires une à une, à savoir : s’introduire dans le réseau d’un utilisateur, obtenir un certificat approuvé par l’une des autorités de certification intégrées dans la pile HTTPS du BIOS UEFI Dell et attendre qu’un utilisateur se trouve physiquement sur le système pour utiliser la fonctionnalité BIOSConnect.
Pour exploiter efficacement la vulnérabilité identifiée dans la fonctionnalité HTTPS Boot, un acteur malveillant doit suivre certaines étapes supplémentaires une à une, à savoir : s’introduire dans le réseau d’un utilisateur, obtenir un certificat approuvé par l’une des autorités de certification intégrées dans la pile HTTPS du BIOS UEFI Dell et attendre qu’un utilisateur se trouve physiquement sur le système pour modifier la séquence de démarrage et utiliser la fonctionnalité HTTPS Boot.
Outre l’application des mesures correctives ci-dessous, les clients peuvent se protéger davantage en suivant les bonnes pratiques de sécurité qui consistent à utiliser uniquement des réseaux sécurisés et à empêcher tout accès local et physique non autorisé aux appareils. Pour renforcer leur niveau de protection, les clients doivent également activer les fonctionnalités de sécurité de la plate-forme, telles que Secure Boot (activée par défaut pour les plates-formes Dell sous Windows), ainsi que le mot de passe d’administrateur du BIOS.
Remarque : la désactivation de Secure Boot peut avoir un impact sur la gravité potentielle associée à la faille de sécurité CVE-2021-21571.
Code propriétaire CVE
Description
Score de base CVSS
Chaîne CVSS
CVE-2021-21571
La pile HTTPS du BIOS UEFI Dell utilisée par les fonctionnalités Dell BIOSConnect et Dell HTTPS Boot contient une vulnérabilité associée à une validation de certificat incorrecte. Un pirate non authentifié peut exploiter cette vulnérabilité à distance en utilisant une attaque de l’homme du milieu (ou « man-in-the-middle »), qui peut entraîner un déni de service et une altération de la charge utile.
La fonctionnalité Dell BIOSConnect contient une vulnérabilité liée à un débordement de la mémoire tampon. Un utilisateur admin malveillant qui dispose d’un accès local au système peut potentiellement exploiter cette vulnérabilité afin d’exécuter un code arbitraire et de contourner les restrictions UEFI.
Description des fonctionnalités Dell BIOSConnect et HTTPS Boot :
La fonctionnalité Dell BIOSConnect est une solution de prédémarrage Dell qui permet de mettre à jour le BIOS système et de restaurer le système d’exploitation à l’aide de SupportAssist OS Recovery sur les plates-formes client Dell. Remarque : un utilisateur doit être présent physiquement pour lancer la fonctionnalité BIOSConnect. Seules quelques plates-formes dotées de la fonctionnalité BIOSConnect sont concernées. Reportez-vous au tableau de la section Informations supplémentaires ci-dessous pour connaître les plates-formes affectées par cette vulnérabilité.
La fonctionnalité Dell HTTPS Boot est une extension des spécifications UEFI HTTP Boot utilisées pour démarrer à partir d’un serveur HTTP(s). Remarque : cette fonctionnalité n’est pas configurée par défaut ; pour la configurer, un utilisateur disposant de droits d’administrateur du système d’exploitation local doit être physiquement présent. Un utilisateur doit être également présent physiquement pour lancer la fonctionnalité lorsqu’elle est utilisée avec des réseaux sans fil. Toutes les plates-formes ne contiennent pas la fonctionnalité HTTPS Boot. Reportez-vous au tableau de la section Informations supplémentaires ci-dessous pour obtenir la liste des plates-formes affectées par cette vulnérabilité.
Les vulnérabilités ci-dessus ont été signalées sous la forme d’une chaîne de vulnérabilités. Le score cumulé de la chaîne de vulnérabilités est le suivant : 8.3 Élevé CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.
Pour exploiter cette chaîne, les étapes ci-dessous sont nécessaires :
Pour exploiter efficacement la chaîne de vulnérabilités dans BIOSConnect, un acteur malveillant doit suivre certaines étapes supplémentaires une à une, à savoir : s’introduire dans le réseau d’un utilisateur, obtenir un certificat approuvé par l’une des autorités de certification intégrées dans la pile HTTPS du BIOS UEFI Dell et attendre qu’un utilisateur se trouve physiquement sur le système pour utiliser la fonctionnalité BIOSConnect.
Pour exploiter efficacement la vulnérabilité identifiée dans la fonctionnalité HTTPS Boot, un acteur malveillant doit suivre certaines étapes supplémentaires une à une, à savoir : s’introduire dans le réseau d’un utilisateur, obtenir un certificat approuvé par l’une des autorités de certification intégrées dans la pile HTTPS du BIOS UEFI Dell et attendre qu’un utilisateur se trouve physiquement sur le système pour modifier la séquence de démarrage et utiliser la fonctionnalité HTTPS Boot.
Outre l’application des mesures correctives ci-dessous, les clients peuvent se protéger davantage en suivant les bonnes pratiques de sécurité qui consistent à utiliser uniquement des réseaux sécurisés et à empêcher tout accès local et physique non autorisé aux appareils. Pour renforcer leur niveau de protection, les clients doivent également activer les fonctionnalités de sécurité de la plate-forme, telles que Secure Boot (activée par défaut pour les plates-formes Dell sous Windows), ainsi que le mot de passe d’administrateur du BIOS.
Remarque : la désactivation de Secure Boot peut avoir un impact sur la gravité potentielle associée à la faille de sécurité CVE-2021-21571.
Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.
Prodotti interessati e correzione
Les vulnérabilités CVE-2021-21573 et CVE-2021-21574 ont été corrigées sur les composants liés à BIOSConnect des serveurs back-end Dell le 28 mai 2021 et ne nécessitent aucune action supplémentaire de la part du client.
Pour corriger les vulnérabilités CVE-2021-21571 et CVE-2021-21572, il est nécessaire de mettre à jour le BIOS du client Dell. Reportez-vous au tableau de la section informations supplémentaires pour déterminer la version corrigée du BIOS du client Dell qu’il convient d’appliquer à votre système. Il existe plusieurs façons de mettre à jour le BIOS de votre client Dell. Si vous utilisez habituellement BIOSConnect pour mettre à jour votre BIOS, Dell vous conseille d’utiliser une autre méthode pour appliquer les mises à jour du BIOS. Par exemple :
Utiliser l’une des solutions de notification Dell pour être informé et télécharger automatiquement les mises à jour du BIOS dès qu’elles sont disponibles.
Consulter le site Pilotes et téléchargements pour obtenir des mises à jour des produits concernés. Pour en savoir plus, consultez l’article de la base de connaissances Dell sur les mises à jour du BIOS Dell, puis téléchargez la mise à jour pour votre ordinateur Dell.
Si vous ne pouvez pas appliquer immédiatement les mises à jour du BIOS, Dell met également à votre disposition une solution provisoire qui vous permet de désactiver les fonctionnalités BIOSConnect et HTTPS Boot. Pour en savoir plus, reportez-vous à la section ci-dessous.
Les vulnérabilités CVE-2021-21573 et CVE-2021-21574 ont été corrigées sur les composants liés à BIOSConnect des serveurs back-end Dell le 28 mai 2021 et ne nécessitent aucune action supplémentaire de la part du client.
Pour corriger les vulnérabilités CVE-2021-21571 et CVE-2021-21572, il est nécessaire de mettre à jour le BIOS du client Dell. Reportez-vous au tableau de la section informations supplémentaires pour déterminer la version corrigée du BIOS du client Dell qu’il convient d’appliquer à votre système. Il existe plusieurs façons de mettre à jour le BIOS de votre client Dell. Si vous utilisez habituellement BIOSConnect pour mettre à jour votre BIOS, Dell vous conseille d’utiliser une autre méthode pour appliquer les mises à jour du BIOS. Par exemple :
Utiliser l’une des solutions de notification Dell pour être informé et télécharger automatiquement les mises à jour du BIOS dès qu’elles sont disponibles.
Consulter le site Pilotes et téléchargements pour obtenir des mises à jour des produits concernés. Pour en savoir plus, consultez l’article de la base de connaissances Dell sur les mises à jour du BIOS Dell, puis téléchargez la mise à jour pour votre ordinateur Dell.
Si vous ne pouvez pas appliquer immédiatement les mises à jour du BIOS, Dell met également à votre disposition une solution provisoire qui vous permet de désactiver les fonctionnalités BIOSConnect et HTTPS Boot. Pour en savoir plus, reportez-vous à la section ci-dessous.
Soluzioni alternative e mitigazioni
Dell recommande d’effectuer dès que possible une mise à jour vers la dernière version du BIOS du client Dell. Les clients qui choisissent de ne pas appliquer immédiatement les mises à jour du BIOS ou qui ne sont pas en mesure de le faire sont invités à suivre les étapes correctives décrites ci-dessous.
BIOSConnect :
Les clients peuvent désactiver la fonctionnalité BIOSConnect de l’une des deux manières suivantes :
Option 1 : Les clients peuvent désactiver BIOSConnect à partir de la page de configuration du BIOS (F2).
Remarque : en fonction du modèle de plate-forme, l’option BIOSConnect peut être accessible à partir d’une autre interface du menu de configuration du BIOS. Ces variations sont représentées ci-dessous par le menu de configuration du BIOS Type A et le menu de configuration du BIOS Type B.
Menu de configuration du BIOS Type A : F2 > Update, Recovery > BIOSConnect > définir sur Off.
Menu de configuration du BIOS Type B : F2 > Settings > SupportAssist System Resolution > BIOSConnect > décocher l’option BIOSConnect.
Option 2 : Les clients peuvent utiliser l’outil de gestion des systèmes distants de Dell Command | Configure (DCC) pour désactiver les paramètres du BIOS BIOSConnect.
Remarque : Dell recommande aux clients de ne pas exécuter l’option « BIOS Flash Update - Remote » à l’aide de la touche F12 tant que le système n’a pas été mis à jour avec une version corrigée du BIOS.
HTTPS Boot :
Les clients peuvent désactiver la fonctionnalité HTTPS Boot de l’une des deux manières suivantes :
Option 1 : Les clients peuvent désactiver BIOSConnect à partir de la page de configuration du BIOS (F2).
Menu de configuration du BIOS Type A : F2 > Connection > HTTP(s) Boot > définir sur Off.
Menu de configuration du BIOS Type B : F2 > Settings > SupportAssist System Resolution > BIOSConnect > décocher l’option BIOSConnect.
Option 2 : Les clients peuvent utiliser l’outil de gestion des systèmes distants de Dell Command | Configure (DCC) pour désactiver la prise en charge de la fonctionnalité HTTP Boot.
Ringraziamenti
Dell souhaite remercier Mickey Shkatov et Jesse Michael d’Eclypsium pour avoir signalé ce problème.