Multiples vulnérabilités critiques dans des produits Dell

Date de publication :

Dell Edge Gateway 5200 est une passerelle réseau, elle permet la jonction entre deux réseaux utilisant des protocoles différents.

Dell Container Storage Modules est un ensemble de modules fournissant des fonctionnalités supplémentaires par rapport aux pilotes classiques d’interface de stockage de conteneur Dell : capacité de redondance, sécurité améliorée, optimisation de stockage, etc.

Dell CloudLink est un système de chiffrement de données.

Dell PowerProtect Cyber Recovery est un système de stockage sécurisé de données permettant d’isoler et de protéger les données critiques en cas d’attaque.

Dell PowerScale OneFS est un système d’exploitation de base de données.

CVE-2022-34383[Score CVSS v3.1:8.1]
Une faille de type « injection de commande » dans la passerelle Dell Edge Gateway 5200 permet à un attaquant local, via l’interface de gestion de service, d’exécuter du code arbitraire sur le système.

CVE-2022-34375[Score CVSS v3.1:8.8]
Une faille de type « traversée de répertoire » dans les bibliothèques goiscsi et gobrick de Dell Container Storage Modules permet à un attaquant de contourner la politique de sécurité et de porter atteinte à la confidentialité des données.

CVE-2022-34374[Score CVSS v3.1:8.8]
Une faille de type « injection de commande de système d'exploitation » dans les bibliothèques goiscsi et gobrick de Dell Container Storage Modules permet à un attaquant d’exécuter du code arbitraire avec des privilèges élevés.

CVE-2022-34380[Score CVSS v3.1:8.2]
Une faille de type « contournement d'authentification » dans Dell CloudLink permet à un attaquant doté de privilèges élevés de contourner la politique de sécurité du système et de le compromettre en totalité.

CVE-2022-34379[Score CVSS v3.1:9.4] (critique)
Une faille de type « contournement d'authentification » dans Dell PowerProtect Cyber Recovery permet à un attaquant de contourner la politique de sécurité du système et de porter atteinte à la confidentialité ainsi qu’à l’intégrité des données.

CVE-2022-34372[Score CVSS v3.1:9.8] (critique)
Une protection insuffisante de l’accès à l’API du registre Docker dans Dell PowerProtect Cyber Recovery permet à un attaquant de contourner la politique de sécurité du système et de porter atteinte à la confidentialité ainsi qu’à l’intégrité des données.

CVE-2022-34371[Score CVSS v3.1:8.1]
Un défaut de protection des données d’identification dans Dell PowerScale OneFS permet à un attaquant de contourner la politique de sécurité du système.

CVE-2022-34369[Score CVSS v3.1:8.1]
Une erreur d’insertion d’informations sensibles dans les fichiers journaux de Dell PowerScale OneFS permet à un attaquant de porter atteinte à la confidentialité des données.

CVE-2022-34382[Score CVSS v3.1:7.8]
Une vulnérabilité de type « escalade de privilèges locaux » dans la configuration du catalogue personnalisé de Dell Command Update, Dell Update et Alienware Update permet à un attaquant d’obtenir des privilèges plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges
  • Contournement de la politique de sécurité
  • Exécution de code arbitraire
  • Atteinte à la confidentialité des données
  • Atteinte à l’intégrité des données

Criticité

  • Score CVSS v3.1: 8.8 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-34383

CWE-77: Improper Neutralization of Special Elements used in a Command

Pour la CVE-2022-34375

CWE-22: Improper Limitation of a Pathname to a Restricted Directory

Pour la CVE-2022-34374

CWE-78: Improper Neutralization of Special Elements used in an OS Command

Pour lesCVE-2022-34380 et CVE-2022-34379

CWE-287: Improper Authentication

Pour la CVE-2022-34372

CWE-288: Authentication Bypass Using an Alternate Path or Channel

Pour les CVE-2022-34371 et CVE-2022-34382

CWE-269: Improper Privilege Management

Pour la CVE-2022-34369

CWE-532: Insertion of Sensitive Information into Log File

Détails sur l’exploitation

Pour la CVE-2022-34383

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégiée.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-34375

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-34374

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-34380

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégiée.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-34379 et CVE-2022-34372

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-34371 et CVE-2022-34369

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Élevée.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-34382

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Pour la CVE-2022-34383

  • Dell Edge Gateway 5200 dans ses versions antérieures à 1.03.10.

Pour les CVE-2022-34375 et CVE-2022-34374

  • Dell Container Storage Modules dans ses versions antérieures à 1.2.

Pour la CVE-2022-34380

  • Dell CloudLink dans ses versions antérieures à 7.1.4.

Pour les CVE-2022-34379 et CVE-2022-34372

  • Dell PowerProtect Cyber Recovery dans ses versions antérieures à 19.11.0.2.

Pour la CVE-2022-34371

  • Dell PowerScale OneFS dans ses versions antérieures à 9.0.0 et versions 9.1.0.19, 9.2.1.12, 9.3.0.6 ainsi que 9.4.0.3.

Pour la CVE-2022-34369

  • Dell PowerScale OneFS dans ses versions antérieures à 9.0.0 et versions 9.1.0.20, 9.2.1.13, 9.3.0.6 ainsi que 9.4.0.3.

Pour la CVE-2022-34382

  • Dell Command Update, Dell Update et Alienware Update dans leurs versions antérieures à la 4.6.0.

Solutions ou recommandations

Pour la CVE-2022-34383

  • Mettre à jour Dell Edge Gateway 5200 à la version 1.03.10. Des informations complémentaires sont disponibles ici.

Pour les CVE-2022-34375 et CVE-2022-34374

  • Mettre à jour Dell Container Storage Modules à la version 1.4. Des informations complémentaires sont disponibles ici.

Pour laCVE-2022-34380

  • Mettre à jour Dell CloudLink à la version 1.07.14. Des informations complémentaires sont disponibles ici.

Pour les CVE-2022-34379 et CVE-2022-34372

  • Mettre à jour Dell PowerProtect Cyber Recovery à la version 19.11.0.2. Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-34371

  • Mettre à jour Dell PowerScale OneFS aux versions 9.1.0.20, 9.2.1.13, 9.3.0.7, 9.4.0.4 et suivantes. Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-34369

  • Mettre à jour Dell PowerScale OneFS aux versions 9.1.0.21, 9.2.1.14, 9.3.0.7, 9.4.0.4 et suivantes. Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-34382

Mettre à jour Dell Command Update, Dell Update et Alienware Update à la version 4.6.0. Des informations complémentaires sont disponibles ici.