Bylo zjištěno, že verze EMC Data Protection Advisor verze 6.2 - 6.5 jsou zranitelné vůči XML External Entity (XEE) Injection & DoS Crash

Bezpečnostní / Bylo zjištěno, že verze EMC Data Protection Advisor verze 6.2 - 6.5 jsou zranitelné vůči XML External Entity (XEE) Injection & DoS Crash 1 minuta čtení

DELL EMC UK



Zranitelnost injekce XML External Entity (XEE) byla objevena ve verzi 6.4 až 6.5 nástroje Dell EMC Data Protection Advisor. Tato chyba zabezpečení se nachází v rozhraní REST API a mohla by umožnit ověřenému vzdálenému útočníkovi se zlými úmysly napadnout ohrožené systémy čtením souborů serveru nebo způsobením odmítnutí služby (selhání DoS prostřednictvím škodlivě vytvořených definic typu dokumentu (DTD) prostřednictvím požadavku XML).

Poradce Dell EMC Data Protection Advisor je navržen tak, aby poskytoval jednotnou platformu pro zálohování, obnovu a správu dat. Je navržen tak, aby poskytoval jednotnou analýzu a postřehy pro IT prostředí ve velkých korporacích. Automatizuje jednou manuální proces a poskytuje zvýšenou účinnost a nižší náklady. Aplikace podporuje širokou škálu technologií a softwarů jako součást své záložní databáze a funguje jako ideální nástroj k zajištění dodržování auditů pro ochranu.



Této chybě zabezpečení byl přiřazen štítek CVE-2018-11048 , posouzeno jako vysoce závažné riziko a podle toho přiřazeno základní skóre CVSS 3.0 8,1. Tato chyba zabezpečení ovlivňuje verze 6.2, 6.3, 6.4 (před opravou B180) a 6.5 (před opravou B58) nástroje DELL EMC Data Protection Advisor. Zjistí se také, že tato chyba zabezpečení ovlivňuje verze 2.0 a 2.1 integrovaného zařízení pro ochranu dat.



Společnost Dell má znalosti o této chybě zabezpečení, protože vydala aktualizace svého produktu, aby zmírnila následky zneužití. Opravy B180 nebo novější obsahují nezbytné aktualizace pro verzi 6.4 nástroje Dell EMC Data Protection Advisor a opravy B58 nebo novější obsahují potřebné aktualizace odpovídajícím způsobem pro verzi 6.5 programu.



Registrovaní zákazníci podpory Dell EMC Online mohou snadno stažení požadovanou opravu z webové stránky podpory EMC. Jelikož je tato chyba zabezpečení vystavena vysokému riziku zneužití díky zranitelnosti XEE injekcí a potenciálnímu selhání DoS, uživatelé (zejména správci velkých podniků, kteří používají platformu) jsou povinni tuto opravu okamžitě použít, aby se vyhnuli kompromisu systému.