DELL EMC corrige des vulnérabilités importantes dans RecoverPoint

Plusieurs vulnérabilités ont été corrigées dans RecoverPoint de DELL EMC. L'exploitation de ces vulnérabilités permet la prise de contrôle du périphérique. Le cas échéant, d'autres vulnérabilités non corrélées peuvent être exploitées pour pivoter et prendre le contrôle de l'Active Directory avec lequel RecoverPoint a été intégré.

Les vulnérabilités corrigées sont les suivantes :

  • Un attaquant pourrait exécuter du code à distance avec des privilèges root via un vecteur d'attaque non spécifié sans authentification (CVE-2018-1235, CVSS 9.8) ;

  • Un attaquant ayant accès au menu d'administration 'boxmgmt' pourrait lire des fichiers du système accessibles par l'utilisateur 'boxmgmt' (CVE-2018-1242, CVSS 6.7) ;

  • Dans certaines conditions, RecoverPoint écrirait des informations d'identification en clair des un fichier de journalisation (CVE-2018-1241, CVSS 6.2) ;

  • Les haches des mots de passe sont stockés dans des fichiers de log accessibles de tous (vulnérabilité non référencée) ;

  • Le mot de passe du super-utilisateur root est codé en dur et sa modification nécessite l'appel du vendeur (vulnérabilité non référencée) ;

  • RecoverPoint envoie des authentifiants LDAP en clair (vulnérabilité non référencée).

Informations
+

Impact

  • Exécution de code arbitraire ;

  • Atteinte à la confidentialité des données.

Criticité

  • CVSS v3 : 9.8

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Dell EMC RecoverPoint versions antérieures à 5.1.2

  • RecoverPoint for Virtual Machines versions antérieures à 5.1.1.3

CVE

  • CVE-2018-1235 ;
  • CVE-2018-1242 ;
  • CVE-2018-1241.

Recommandations
+

Correctifs

  • DELL a publié un patch corrigeant les vulnérabilités.

Solution de contournement

  • Il n'existe actuellement pas de solution de contournement.