BIOSConnect-kodeudførelsesfejl påvirker millioner af Dell-enheder

0
150

 Charlie Osborne

Af Charlie Osborne til Zero Day | 24. juni 2021 – 10:08 GMT (11:08 BST) | Emne: Sikkerhed

Forskere har opdaget et sæt sårbarheder, der kan lænkes sammen for at udføre kodeudførelsesangreb på Dell-maskiner.

På torsdag sagde Eclypsium, at sårbarhederne, som sammen svarer til en kritisk kæde med en kumulativ CVSS-score på 8,3, blev opdaget i BIOSConnect-funktionen i Dell SupportAssist.

Alt i alt kunne sikkerhedsfejlene udnyttes til at efterligne Dell.com og angribe BIOS/UEFI-niveauet i i alt 128 Dell-laptops, tablets og desktop-modeller, inklusive dem med Secure Boot-aktiveret og Secured- centrale pc'er, der ejes af millioner af forbrugere og forretningsbrugere.

Ifølge Eclypsium ville “et sådant angreb gøre det muligt for modstandere at kontrollere enhedens opstartsproces og undergrave operativsystemet og sikkerhedskontrol med højere lag.”

Dell SupportAssist, ofte forudinstalleret på Windows-baserede Dell-maskiner, bruges til at styre supportfunktioner inklusive fejlfinding og gendannelse. BIOSConnect-faciliteten kan bruges til at gendanne et operativsystem i tilfælde af korruption samt til at opdatere firmware.

For at gøre dette opretter funktionen forbindelse til Dells skyinfrastruktur for at trække anmodet kode til en brugers enhed.

Forskerne opdagede fire sårbarheder i denne proces, der ville tillade “en privilegeret netværksangriber at få vilkårlig kodeudførelse inden for BIOS på sårbare maskiner.”

Det første problem er, at når BIOSConnect forsøger at oprette forbindelse til Dells backend HTTP-server, accepteres ethvert gyldigt jokertegnscertifikat, “tillader [en] angriber at efterligne Dell og levere angriberstyret indhold tilbage til offeret enhed. ”

Derudover fandt teamet nogle HTTPS Boot-konfigurationer, der bruger den samme underliggende verifikationskode, hvilket potentielt gør dem udnyttelige.

Tre uafhængige sårbarheder, beskrevet som overflow bugs, blev også afdækket af forskerne. To påvirkede OS-gendannelsesprocessen, mens den anden var til stede i firmwareopdateringsmekanismen. I begge tilfælde kunne en angriber udføre vilkårlig kodeudførelse i BIOS.

Imidlertid vil de tekniske detaljer om disse sårbarheder ikke blive afsløret før en kommende DEFCON-præsentation i august.

“Et angrebsscenarie ville kræve, at en angriber kunne omdirigere ofrets trafik, f.eks. via et MITM-angreb (Machine-in-the-Middle),” siger forskerne. “At kompromittere BIOS'en på en enhed med succes ville give en angriber en høj grad af kontrol over en enhed. Angriberen kunne kontrollere processen med at indlæse værtsoperativsystemet og deaktivere beskyttelsen for at forblive uopdaget.”

Eclypsium afsluttede sin undersøgelse af Dells software den 2. marts og underrettede Dell PSIRT en dag senere, hvilket anerkendte rapporten. Sælgeren har siden udsendt en sikkerhedsrådgivning og har planlagt BIOS/UEFI-opdateringer til berørte systemer.

Dell-enhedsejere bør acceptere BIOS/UEFI-opdateringer, så snart de er tilgængelige – og patches forventes frigivet i dag. Sælgeren har også leveret afbødningsmuligheder som beskrevet i firmaets rådgivning.

“Dell afhjælpede flere sårbarheder for Dell BIOSConnect og HTTPS Boot-funktioner, der er tilgængelige med nogle Dell Client-platforme,” sagde Dell til ZDNet. “Funktionerne opdateres automatisk, hvis kunder har aktiveret Dells automatiske opdateringer. Vi opfordrer kunder til at gennemgå Dells sikkerhedsrådgivning (DSA-2021-106) for at få flere oplysninger, og hvis automatiske opdateringer ikke er aktiveret, skal du følge afhjælpningstrinene så hurtigt som muligt. Tak til Eclypsium-forskere for at arbejde direkte med os for at løse problemet. ”

Tidligere og relateret dækning

Denne underlige hukommelseship-sårbarhed er endnu værre, end vi indså
Gennemsnitlig tid til at rette kritiske cybersikkerhedssårbarheder er 205 dage: rapport
Kritisk zoom-sårbarhed udløser fjernkode udførelse uden brugerinput

Har du et tip? Kontakt sikkert via WhatsApp | Signal på +447713 025 499, eller derover ved Keybase: charlie0

Relaterede emner:

Dell Security TV Data Management CXO Data Centers Charlie Osborne

Af Charlie Osborne til Zero Day | 24. juni 2021 – 10:08 GMT (11:08 BST) | Emne: Sikkerhed