سازنده رایانههای شخصی Dell برای رفع آسیبپذیریهای افزایش سطح دسترسی حیاتی متعددی که از سال ۲۰۰۹ شناسایی نشدهاند، یک بهروزرسانی منتشر کرده است. این آسیبپذیریها بهطور بالقوه به مهاجمان اجازه میدهد امتیازات حالت kernel را به دست آورند و باعث یک denial-of-service شوند.
این مشکلات، توسط محققان SentinelOne در تاریخ ۱ دسامبر سال ۲۰۲۰ به Dell گزارش شده است و در یک درایور بهروزرسانی firmware به نام “dbutil_2_3.sys” قرار دارد که از قبل روی دستگاههای آن نصب شده است. گفته میشود صدها میلیون رایانه رومیزی، لپتاپ، نوتبوک و تبلت تولیدشده توسط این شرکت آسیبپذیر هستند.
Dell در گزارش منتشرشده در این مورد گفت[۱]: “درایور dbutil_2_3.sys شامل یک آسیبپذیری کنترل دسترسی ناکافی است که ممکن است منجر به تشدید سطح دسترسی، DoE یا افشای اطلاعات شود. دسترسی کاربر تأییدشدهی محلی موردنیاز است.”
به هر پنج نقص بهطور جداگانه شناسه CVE-2021-21551 با نمره ۸٫۸ در مقیاس CVSS اختصاص دادهشده است. تجزیهوتحلیل آسیبپذیریها به شرح زیر است:
- CVE-2021-21551: افزایش سطح دسترسیهای محلی شماره ۱ – فساد حافظه
- CVE-2021-21551: افزایش سطح دسترسیهای محلی شماره ۲ – فساد حافظه
- CVE-2021-21551: افزایش سطح دسترسیهای محلی شماره ۳ – فقدان ورودی صحیح
- CVE-2021-21551: افزایش سطح دسترسیهای محلی شماره ۴ – فقدان ورودی صحیح
- CVE-2021-21551: DoE – مسئله منطق کد
کسیف دکل، محقق ارشد امنیت SentinelOne، در تحلیلی در روز سهشنبه ۴ می ۲۰۲۱ اظهار داشت[۲]: “این ایرادات شدید میتواند به هر کاربر در رایانه، حتی بدون داشتن سطح دسترسی بالا اجازه دهد سطح دسترسی خود را افزایش داده و کد را در حالت kernel اجرا کند. ازجمله سوءاستفادههای آشکار از این آسیبپذیریها، استفاده از آنها برای دور زدن محصولات امنیتی است.”
ازآنجاکه این اشکالات مربوط به افزایش سطح دسترسی محلی است، بعید است از طریق اینترنت از راه دور مورد بهرهبرداری قرار گیرند. برای انجام یک حمله، یک دشمن باید به یک حساب غیر ادمین در یک سیستم آسیبپذیر دسترسی پیدا کرده باشد و به دنبال آن میتواند از آسیبپذیری driver برای به دست آوردن دسترسی محلی سوءاستفاده کرد. پس از داشتن این دسترسی، مهاجم میتواند از تکنیکهای دیگر برای اجرای کد دلخواه استفاده کند و بهصورت جانبی در شبکه سازمان حرکت کند.
اگرچه هیچ مدرکی مبنی بر سوءاستفاده از این آسیبپذیری در سطح اینترنت کشف نشده است، SentinelOne گفت که قصد دارد کد اثبات ادعا (PoC) را در تاریخ ۱ ژوئن ۲۰۲۱ منتشر کند و به مشتریان Dell فرصت کافی برای رفع آسیبپذیری را میدهد.
طبق اعلام الکس ایونسکو[۳]، معمار ارشد Crowdtrike، افشای SentinelOne برای سومین بار است که موضوعی مشابه طی دو سال گذشته به Dell گزارش میشود، ابتدا توسط شرکت امنیت سایبری مستقر در Sunnyvale در سال ۲۰۱۹ و دوباره توسط IOActive.
منابع
[۱]https://www.dell.com/support/kbdoc/en-in/000186019/dsa-2021-088-dell-client-platform-security-update-for-dell-driver-insufficient-access-control-vulnerability
[۲]https://labs.sentinelone.com/cve-2021-21551-hundreds-of-millions-of-dell-computers-at-risk-due-to-multiple-bios-driver-privilege-escalation-flaws
[۳] https://twitter.com/aionescu/status/1389713668917501954
[۴] https://thehackernews.com/2021/05/bios-privesc-bug-affects-hundreds-of.html
ثبت ديدگاه