数百万戴尔设备遭 BIOSConnect 代码执行漏洞影响
编译:奇安信代码卫士
研究人员表示,这些漏洞的组合等同于CVSS 评分为8.3的关键链,它们出现在 Dell SupportAssist 的 BIOSConnect 功能中。这些缺陷可用于模拟 Dell.com 并攻击共128种戴尔笔记本电脑、平板和桌面机型的 BIOS/UEFI 层。这些机器启用了 Secure Boot 和 Secured-core 个人电脑,由数百万客户和业务用户所有。
Eclypsium 公司指出,“这类攻击可导致攻击者控制设备的引导进程并攻陷操作系统以及更高层的安全控制。“
Dell SupportAssist 经常预安装在基于 Windows 的戴尔计算机上,用于管理支持功能如故障解决和恢复。该 BIOSConnect 功能可用于在损坏的情况下恢复 OS 并更新固件。
为此,该功能连接至戴尔的云基础设施,向用户设备拉取所需代码。安全研究人员在这个进程中发现了四个漏洞,可导致“具有权限的网络攻击者在易受攻击机器的 BIOS 内获得任意代码执行能力。“
第一个漏洞是当 BIOSConnect 试图连接至戴尔的后端 HTTP 服务器时,任何有效的通配符证书均被接受,从而 “导致攻击者模拟戴尔并将受攻击者控制的内容交给受害者设备。”
另外,该团队还发现某些 HTTPS Boot 配置使用相同的底层认证代码,从而使其易于利用。
其它三个独立的漏洞均为溢出漏洞,其中两个影响操作系统的恢复进程,一个位于固件更新机制中。在每种情况下,攻击者都能在 BIOS 中执行任意代码。
这些漏洞的详情将在8月份举办的 DEFCON 大会上发布。
研究人员指出,“一种攻击场景要求攻击者重定向受害者的流量如通过中间机器攻击重定向。成功攻陷设备的 BIOS 后,攻击者将对设备具有更高的控制,控制加载主机操作系统的进程并禁用防护措施以不被检测到。“
Eclypsium 公司在3月2日完成对戴尔软件的调查并在一天后告知戴尔 PSIRT。戴尔证实该漏洞存在并发布安全公告,更新受影响系统的 BIOS/UEFI。
戴尔设备所有人应在 BIOS/UEFI 更新发布后尽快接受,补丁将于今天发布。戴尔还在安全公告中详述了缓解方案。戴尔公司指出,“戴尔修复了某些Dell Client 平台 Dell BIOSConnect 和 HTTPS Boot 功能中的多个漏洞问题。如果用户开启了戴尔自动更新功能,则这些功能将被自动更新。我们鼓励客户查看戴尔安全公告 (DSA-2021-106) 获取更多信息,且如自动更新并未启用,则尽快应用修复方案。感谢 Eclypsium 公司的研究人员直接和我们合作解决问题。“
戴尔 Wyse Thin 客户端设备受两个 CVSS 10分严重漏洞影响
戴尔20亿美元出售 RSA 信息安全业务
https://www.zdnet.com/article/biosconnect-code-execution-bugs-impact-millions-of-dell-devices/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。