DSA-2021-106: Sicherheitsupdate der Dell Client-Plattform aufgrund mehrere Schwachstellen in den Funktionen BIOSConnect und HTTPS Boot als Teil des Dell Client-BIOS
Sommaire:Dell veröffentlicht Korrekturen für mehrere Sicherheitslücken der Funktionen BIOSConnect und HTTPS Boot.
Veuillez sélectionner un produit pour vérifier la pertinence de l’article
Cet article s’applique à Cet article ne s’applique pas àCet article n’est lié à aucun produit spécifique.Toutes les versions de produits ne sont pas identifiées dans cet article.
Der Dell UEFI BIOS HTTPS-Stack, der von der Dell BIOSConnect-Funktion und der Dell HTTPS-Boot-Funktion genutzt wird, enthält eine Sicherheitslücke bei der Zertifikatsvalidierung. Ein nicht authentifizierter Angreifer kann aus der Ferne diese Sicherheitslücke mit einem Person-in-the-Middle-Angriff ausnutzen, was zu einer Dienstverweigerung und einer Manipulation der Nutzdaten führen kann.
Eine Funktion von Dell BIOSConnect enthält eine Schwachstelle mit Speicherüberlauf. Ein Angreifer, der sich als authentifizierter Admin-Nutzer mit lokalem Zugriff auf das System ausgibt, kann diese Sicherheitslücke ausnutzen, um willkürlich Code auszuführen und UEFI-Beschränkungen zu umgehen.
Beschreibung der Funktionen von Dell BIOSConnect und HTTPS Boot:
Die Funktion Dell BIOSConnect ist eine Dell Preboot-Lösung, die verwendet wird, um das System-BIOS zu aktualisieren und das Betriebssystem (OS) unter Verwendung von SupportAssist OS Recovery auf Dell Client-Plattformen wiederherzustellen. Hinweis: BIOSConnect erfordert, dass ein physisch vorhandener Nutzer diese Funktion initiiert. Nur ein Teil der Plattformen mit der Funktion BIOSConnect ist betroffen. Weitere Informationen zu betroffenen Plattformen finden Sie in der Tabelle unter „Zusätzliche Informationen“ unten.
Die Funktion Dell HTTPS Boot ist eine Erweiterung der Spezifikationen für UEFI HTTP Boot zum Starten von einem HTTP(S)-Server. Hinweis: Diese Funktion ist standardmäßig nicht konfiguriert und erfordert einen vor Ort anwesender Nutzer mit lokalen OS-Administratorrechten für die Konfiguration. Darüber hinaus ist ein vor Ort anwesender Nutzer erforderlich, um die Funktion bei Verwendung von Wireless-Netzwerken zu starten. Nicht alle Plattformen enthalten die Funktion HTTPS Boot. Eine Liste der betroffenen Plattformen finden Sie in der Tabelle unter dem Abschnitt „Zusätzliche Informationen“ unten.
Die obigen Sicherheitslücken wurden als Sicherheitslückenkette gemeldet. Die kumulative Bewertung der Sicherheitslückenkette ist: 8.3 Hoch CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.
Das Ausnutzen der Kette erfordert zusätzliche Schritte:
Um die Sicherheitslückenkette in BIOSConnect ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die BIOSConnect-Funktion verwendet.
Um die Sicherheitslücke in HTTPS Boot ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die Startreihenfolge ändert und die Funktion HTTPS Boot verwendet.
Zusätzlich zum Anwenden der unten beschriebenen Korrekturen können Kunden sich selbst schützen, indem Sie die Best Practices für die Sicherheit befolgen und nur gesicherte Netzwerke verwenden sowie den nicht autorisierten lokalen und physischen Zugriff auf Geräte verhindern. Kunden sollten außerdem Plattformsicherheitsfunktionen wie z. B. Secure Boot (standardmäßig aktiviert auf Dell Plattformen mit Windows) und das BIOS-Administratorkennwort für zusätzlichen Schutz aktivieren.
Hinweis: Wenn Secure Boot deaktiviert ist, wirkt sich dies möglicherweise auf den potentiellen Schweregrad der Sicherheitslücke CVE-2021-21571 aus.
Proprietäre Code-CVEs
Beschreibung
CVSS-Basisbewertung
CVSS Vektorzeichenfolge
CVE-2021-21571
Der Dell UEFI BIOS HTTPS-Stack, der von der Dell BIOSConnect-Funktion und der Dell HTTPS-Boot-Funktion genutzt wird, enthält eine Sicherheitslücke bei der Zertifikatsvalidierung. Ein nicht authentifizierter Angreifer kann aus der Ferne diese Sicherheitslücke mit einem Person-in-the-Middle-Angriff ausnutzen, was zu einer Dienstverweigerung und einer Manipulation der Nutzdaten führen kann.
Eine Funktion von Dell BIOSConnect enthält eine Schwachstelle mit Speicherüberlauf. Ein Angreifer, der sich als authentifizierter Admin-Nutzer mit lokalem Zugriff auf das System ausgibt, kann diese Sicherheitslücke ausnutzen, um willkürlich Code auszuführen und UEFI-Beschränkungen zu umgehen.
Beschreibung der Funktionen von Dell BIOSConnect und HTTPS Boot:
Die Funktion Dell BIOSConnect ist eine Dell Preboot-Lösung, die verwendet wird, um das System-BIOS zu aktualisieren und das Betriebssystem (OS) unter Verwendung von SupportAssist OS Recovery auf Dell Client-Plattformen wiederherzustellen. Hinweis: BIOSConnect erfordert, dass ein physisch vorhandener Nutzer diese Funktion initiiert. Nur ein Teil der Plattformen mit der Funktion BIOSConnect ist betroffen. Weitere Informationen zu betroffenen Plattformen finden Sie in der Tabelle unter „Zusätzliche Informationen“ unten.
Die Funktion Dell HTTPS Boot ist eine Erweiterung der Spezifikationen für UEFI HTTP Boot zum Starten von einem HTTP(S)-Server. Hinweis: Diese Funktion ist standardmäßig nicht konfiguriert und erfordert einen vor Ort anwesender Nutzer mit lokalen OS-Administratorrechten für die Konfiguration. Darüber hinaus ist ein vor Ort anwesender Nutzer erforderlich, um die Funktion bei Verwendung von Wireless-Netzwerken zu starten. Nicht alle Plattformen enthalten die Funktion HTTPS Boot. Eine Liste der betroffenen Plattformen finden Sie in der Tabelle unter dem Abschnitt „Zusätzliche Informationen“ unten.
Die obigen Sicherheitslücken wurden als Sicherheitslückenkette gemeldet. Die kumulative Bewertung der Sicherheitslückenkette ist: 8.3 Hoch CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.
Das Ausnutzen der Kette erfordert zusätzliche Schritte:
Um die Sicherheitslückenkette in BIOSConnect ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die BIOSConnect-Funktion verwendet.
Um die Sicherheitslücke in HTTPS Boot ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die Startreihenfolge ändert und die Funktion HTTPS Boot verwendet.
Zusätzlich zum Anwenden der unten beschriebenen Korrekturen können Kunden sich selbst schützen, indem Sie die Best Practices für die Sicherheit befolgen und nur gesicherte Netzwerke verwenden sowie den nicht autorisierten lokalen und physischen Zugriff auf Geräte verhindern. Kunden sollten außerdem Plattformsicherheitsfunktionen wie z. B. Secure Boot (standardmäßig aktiviert auf Dell Plattformen mit Windows) und das BIOS-Administratorkennwort für zusätzlichen Schutz aktivieren.
Hinweis: Wenn Secure Boot deaktiviert ist, wirkt sich dies möglicherweise auf den potentiellen Schweregrad der Sicherheitslücke CVE-2021-21571 aus.
Dell Technologies recommande à tous ses clients de tenir compte à la fois du score de base CVSS et de tous les scores temporels et environnementaux pertinents qui pourraient avoir une incidence sur la gravité potentielle associée à une vulnérabilité de sécurité particulière.
Produits touchés et correction
CVE-2021-21573 und CVE-2021-21574 wurden in den für BIOSConnect entsprechenden Komponenten auf Dell Back-End-Servern am 28. Mai 2021 behoben und es sind keine weiteren Maßnahmen des Kunden erforderlich.
CVE-2021-21571 und CVE-2021-21572 erfordern Dell Client-BIOS-Updates zur Behebung der Sicherheitslücken. In der Tabelle im Abschnitt „Zusätzliche Informationen“ können Sie die Version des korrigierten Dell Client-BIOS ermitteln, das auf Ihr System angewendet werden muss. Es gibt mehrere Möglichkeiten, Ihre Dell Client-BIOS zu aktualisieren. Wenn Sie in der Regel BIOSConnect für BIOS-Updates verwenden, empfiehlt Dell die Verwendung einer anderen Methode, um die BIOS-Updates anzuwenden, z. B.:
Verwenden Sie eine der Dell Benachrichtigungslösungen , um benachrichtigt zu werden und die BIOS-Updates automatisch herunterzuladen, sobald sie verfügbar sind.
Weitere Informationen zu Aktualisierungen der jeweiligen Produkten finden Sie auf der Seite Treiber und Downloads. Weitere Informationen finden Sie im Dell Knowledge Base-Artikel Dell BIOS Updates (Dell BIOS-Updates). Laden Sie anschließend das Update für Ihren Dell Computer herunter.
Für diejenigen, die BIOS-Updates nicht sofort anwenden können, hat Dell auch eine Übergangslösung bereitgestellt, um die Funktionen BIOSConnect und HTTPS Boot zu deaktivieren. Siehe Abschnitt unten.
CVE-2021-21573 und CVE-2021-21574 wurden in den für BIOSConnect entsprechenden Komponenten auf Dell Back-End-Servern am 28. Mai 2021 behoben und es sind keine weiteren Maßnahmen des Kunden erforderlich.
CVE-2021-21571 und CVE-2021-21572 erfordern Dell Client-BIOS-Updates zur Behebung der Sicherheitslücken. In der Tabelle im Abschnitt „Zusätzliche Informationen“ können Sie die Version des korrigierten Dell Client-BIOS ermitteln, das auf Ihr System angewendet werden muss. Es gibt mehrere Möglichkeiten, Ihre Dell Client-BIOS zu aktualisieren. Wenn Sie in der Regel BIOSConnect für BIOS-Updates verwenden, empfiehlt Dell die Verwendung einer anderen Methode, um die BIOS-Updates anzuwenden, z. B.:
Verwenden Sie eine der Dell Benachrichtigungslösungen , um benachrichtigt zu werden und die BIOS-Updates automatisch herunterzuladen, sobald sie verfügbar sind.
Weitere Informationen zu Aktualisierungen der jeweiligen Produkten finden Sie auf der Seite Treiber und Downloads. Weitere Informationen finden Sie im Dell Knowledge Base-Artikel Dell BIOS Updates (Dell BIOS-Updates). Laden Sie anschließend das Update für Ihren Dell Computer herunter.
Für diejenigen, die BIOS-Updates nicht sofort anwenden können, hat Dell auch eine Übergangslösung bereitgestellt, um die Funktionen BIOSConnect und HTTPS Boot zu deaktivieren. Siehe Abschnitt unten.
Es folgt eine Liste mit betroffenen Produkten und Versionsdaten sowie BIOS-Mindestversionen, die angewendet werden müssen:
Solutions de contournement et mesures d’atténuation
Dell empfiehlt allen Kunden ein schnellstmögliches Update auf die neueste Dell Client-BIOS-Version. Kunden, die sich dafür entscheiden, das BIOS-Update nicht sofort zu installieren, oder die das aus bestimmten Gründen nicht können, sollten die nachfolgende Übergangslösung verwenden.
BIOSConnect:
Kunden können die Funktion BIOSConnect mit einer von zwei Optionen deaktivieren:
Option 1: Kunden können BIOSConnect über die BIOS-Setup-Seite (F2) deaktivieren.
Hinweis: Kunden finden die BIOSConnect-Option je nach den verschiedenen BIOS-Setup-Menüs Ihres jeweiligen Plattformmodells an anderer Stelle. Diese werden nachfolgend als BIOS-Setup-Menü Typ A und BIOS-Setup-Menü Typ B dargestellt.
BIOS-Setup-Menü Typ A: F2 > Update, Recovery > BIOSConnect > Auf Off umschalten.
BIOS-Setup-Menü Typ B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Häkchen bei der Option BIOSConnect entfernen.
Option 2: Kunden können das Remote System Management Tool von Dell Command | Configure (DCC) zum Deaktivieren von BIOS-Einstellungen in BIOSConnect verwenden.
Hinweis: Dell empfiehlt Kunden, die Funktion „BIOS Flash Update - Remote“ über F12 nicht auszuführen, bis das System mit einer korrigierten BIOS-Version aktualisiert wurde.
HTTPS Boot:
Kunden können die Funktion HTTPS Boot mit einer von zwei Optionen deaktivieren:
Option 1: Kunden können BIOSConnect über die BIOS-Setup-Seite (F2) deaktivieren.
BIOS-Setup-Menü Typ A: F2 > Connection > HTTP(s) Boot > Auf Off umschalten.
BIOS-Setup-Menü Typ B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Häkchen bei der Option BIOSConnect entfernen.
Option 2: Kunden können das Remote System Management Tool von Dell Command | Configure (DCC) zum Deaktivieren von HTTP Boot verwenden.
Historique de révision
Versionen
Datum
Beschreibung
1.0
24. Juni 2021
Erstveröffentlichung
Reconnaissances
Dell dankt Mickey Shkatov und Jesse Michael von Eclypsium für die Meldung dieses Problems.