Multiples vulnérabilités critiques dans des produits Dell
Date de publication :
Dell Edge Gateway 5200 est une passerelle réseau, elle permet la jonction entre deux réseaux utilisant des protocoles différents.
Dell Container Storage Modules est un ensemble de modules fournissant des fonctionnalités supplémentaires par rapport aux pilotes classiques d’interface de stockage de conteneur Dell : capacité de redondance, sécurité améliorée, optimisation de stockage, etc.
Dell CloudLink est un système de chiffrement de données.
Dell PowerProtect Cyber Recovery est un système de stockage sécurisé de données permettant d’isoler et de protéger les données critiques en cas d’attaque.
Dell PowerScale OneFS est un système d’exploitation de base de données.
CVE-2022-34383[Score CVSS v3.1:8.1]
Une faille de type « injection de commande » dans la passerelle Dell Edge Gateway 5200 permet à un attaquant local, via l’interface de gestion de service, d’exécuter du code arbitraire sur le système.
CVE-2022-34375[Score CVSS v3.1:8.8]
Une faille de type « traversée de répertoire » dans les bibliothèques goiscsi et gobrick de Dell Container Storage Modules permet à un attaquant de contourner la politique de sécurité et de porter atteinte à la confidentialité des données.
CVE-2022-34374[Score CVSS v3.1:8.8]
Une faille de type « injection de commande de système d'exploitation » dans les bibliothèques goiscsi et gobrick de Dell Container Storage Modules permet à un attaquant d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-34380[Score CVSS v3.1:8.2]
Une faille de type « contournement d'authentification » dans Dell CloudLink permet à un attaquant doté de privilèges élevés de contourner la politique de sécurité du système et de le compromettre en totalité.
CVE-2022-34379[Score CVSS v3.1:9.4] (critique)
Une faille de type « contournement d'authentification » dans Dell PowerProtect Cyber Recovery permet à un attaquant de contourner la politique de sécurité du système et de porter atteinte à la confidentialité ainsi qu’à l’intégrité des données.
CVE-2022-34372[Score CVSS v3.1:9.8] (critique)
Une protection insuffisante de l’accès à l’API du registre Docker dans Dell PowerProtect Cyber Recovery permet à un attaquant de contourner la politique de sécurité du système et de porter atteinte à la confidentialité ainsi qu’à l’intégrité des données.
CVE-2022-34371[Score CVSS v3.1:8.1]
Un défaut de protection des données d’identification dans Dell PowerScale OneFS permet à un attaquant de contourner la politique de sécurité du système.
CVE-2022-34369[Score CVSS v3.1:8.1]
Une erreur d’insertion d’informations sensibles dans les fichiers journaux de Dell PowerScale OneFS permet à un attaquant de porter atteinte à la confidentialité des données.
CVE-2022-34382[Score CVSS v3.1:7.8]
Une vulnérabilité de type « escalade de privilèges locaux » dans la configuration du catalogue personnalisé de Dell Command Update, Dell Update et Alienware Update permet à un attaquant d’obtenir des privilèges plus élevés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Élévation de privilèges
Contournement de la politique de sécurité
Exécution de code arbitraire
Atteinte à la confidentialité des données
Atteinte à l’intégrité des données
Criticité
Score CVSS v3.1: 8.8 max
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-34383
CWE-77: Improper Neutralization of Special Elements used in a Command
Pour la CVE-2022-34375
CWE-22: Improper Limitation of a Pathname to a Restricted Directory
Pour la CVE-2022-34374
CWE-78: Improper Neutralization of Special Elements used in an OS Command
Pour lesCVE-2022-34380 et CVE-2022-34379
CWE-287: Improper Authentication
Pour la CVE-2022-34372
CWE-288: Authentication Bypass Using an Alternate Path or Channel
Pour les CVE-2022-34371 et CVE-2022-34382
CWE-269: Improper Privilege Management
Pour la CVE-2022-34369
CWE-532: Insertion of Sensitive Information into Log File
Détails sur l’exploitation
Pour la CVE-2022-34383
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégiée.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-34375
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-34374
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-34380
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégiée.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour les CVE-2022-34379 et CVE-2022-34372
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour les CVE-2022-34371 et CVE-2022-34369
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Élevée.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-34382
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Pour la CVE-2022-34383
Dell Edge Gateway 5200 dans ses versions antérieures à 1.03.10.
Pour les CVE-2022-34375 et CVE-2022-34374
Dell Container Storage Modules dans ses versions antérieures à 1.2.
Pour la CVE-2022-34380
Dell CloudLink dans ses versions antérieures à 7.1.4.
Pour les CVE-2022-34379 et CVE-2022-34372
Dell PowerProtect Cyber Recovery dans ses versions antérieures à 19.11.0.2.
Pour la CVE-2022-34371
Dell PowerScale OneFS dans ses versions antérieures à 9.0.0 et versions 9.1.0.19, 9.2.1.12, 9.3.0.6 ainsi que 9.4.0.3.
Pour la CVE-2022-34369
Dell PowerScale OneFS dans ses versions antérieures à 9.0.0 et versions 9.1.0.20, 9.2.1.13, 9.3.0.6 ainsi que 9.4.0.3.
Pour la CVE-2022-34382
Dell Command Update, Dell Update et Alienware Update dans leurs versions antérieures à la 4.6.0.
Solutions ou recommandations
Pour la CVE-2022-34383
- Mettre à jour Dell Edge Gateway 5200 à la version 1.03.10. Des informations complémentaires sont disponibles ici.
Pour les CVE-2022-34375 et CVE-2022-34374
- Mettre à jour Dell Container Storage Modules à la version 1.4. Des informations complémentaires sont disponibles ici.
Pour laCVE-2022-34380
- Mettre à jour Dell CloudLink à la version 1.07.14. Des informations complémentaires sont disponibles ici.
Pour les CVE-2022-34379 et CVE-2022-34372
- Mettre à jour Dell PowerProtect Cyber Recovery à la version 19.11.0.2. Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-34371
- Mettre à jour Dell PowerScale OneFS aux versions 9.1.0.20, 9.2.1.13, 9.3.0.7, 9.4.0.4 et suivantes. Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-34369
- Mettre à jour Dell PowerScale OneFS aux versions 9.1.0.21, 9.2.1.14, 9.3.0.7, 9.4.0.4 et suivantes. Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-34382
Mettre à jour Dell Command Update, Dell Update et Alienware Update à la version 4.6.0. Des informations complémentaires sont disponibles ici.