Importantes vulnérabilités chez Dell dans le pilote de mise à jour des firmwares
2 min
Logiciel
Logiciel
Cinq failles importantes, mais non critiques, ont été découvertes en 2019 par SentinelLabs.
Réunies sous la référence CVE-2021-21551, elles peuvent toutes déboucher sur une élévation locale des privilèges. Elles ne permettent donc pas une exploitation distante, encore moins automatisée.
Elles sont cependant considérées comme sévères, car elles peuvent permettre de remonter localement jusqu’aux droits de l’espace noyau, soit davantage que ce qu’un compte administrateur ou root peut obtenir.
Dans un scénario d’attaque courant, ces failles seraient utilisées en complément d’au moins une autre qui, elle, serait exploitable en distance. Un enchaînement qui débloquerait les droits noyau pour l’attaquant, avec les dégâts que l’on imagine.
Ces failles résident dans DBUtil 2.3 et ont donc 12 ans. Dell s’en sert via un pilote (dbutil_2_3.sys) responsable des mises à jour de firmwares sur ses ordinateurs. Conséquence, des centaines de millions de machines sont concernées.
Le constructeur a été averti en décembre dernier. Les failles ont depuis été colmatées et Dell fournit maintenant des instructions.
Il y a essentiellement deux grandes étapes. D’abord, supprimer le fichier incriminé. La société fournit un petit outil pour automatiser l’opération.
Ensuite, vérifier dans Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent ou autre si des mises à jour sont disponibles. Une version corrigée de DBUtil sera alors récupérée. On peut la télécharger manuellement depuis cette page.
Commentaires (8)
Abonnez-vous pour prendre part au débat
Déjà abonné ou lecteur ? Se connecter
Cet article est en accès libre, mais il est le produit d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles d'un média expert
Profitez d'au moins 1 To de stockage pour vos sauvegardes
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 06/05/2021 à 09h09
Les serveurs Dell sont touchés ?
Le 06/05/2021 à 09h27
J’ai l’impression que ça touche uniquement un driver du logiciel d’update, du coup, si tu n’es pas sous Windows sur ton serveur, ou que tu n’as pas ce pilote, tu n’as pas de soucis je pense.
On installe rarement (déjà Windows sur un serveur directement, sans hyperviseur) et surtout les logiciels tiers comme ça sur les serveurs.
Le 06/05/2021 à 09h39
Si on peut installer directement Windows sur un serveur, faire du Hyper-V dans ESXi, c’est pas la joie :)
Mais bon, y a iDRAC pour faire les maj, pas besoin d’un outil sur l’OS.
Le 06/05/2021 à 09h49
Sur notre serveur Dell, on a un hyperviseur. ;)
Mais c’est Proxmox (KVM).
Donc on est safe à priori, merci !
Le 06/05/2021 à 09h39
C’est ce que je pense aussi. Si tes machines tournent sous autre chose que Windows (par exemple Vsphere ou Proxmox), même à partir d’une VM tournant sous Windows, je doute que cela soit un souci. Si ton serveur Windows (Datacenter avec Hyper-V) l’utilitaire n’est pas installé, il y a évidemment aucun risque lié à cela.
C’est l’utilitaire le souci, pas l’OS.
Ce qui me pose souci, c’est les centaines de machines portable Dell Latitude que l’on a installé avec une bonne partie d’entre elles l’utilitaire présent …
Le 06/05/2021 à 09h43
M’en parle pas, j’ai 200 Lattitude 3590 à patcher -_-
Le 06/05/2021 à 15h37
Si vous êtes à jour en windows update ou l’outil de dell, vous êtes déjà en 2.5. Ca se voit dans le gestionnaire de périphériques > DellUtils > DBUtilsDrv2 Device > la version est 0.0.2.5.
Nota : ne vous embêtez pas à chercher le fichier à la main, l’outil cité en fin d’article fait la recherche pour vous.
Le 08/05/2021 à 13h07
sur le site de Dell, il me dit que mon PC acheté il y a bientôt 6 ans n’est pas concerné, ça m’a étonné
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?