Dell ControlVault3 Ürün Yazılımındaki Kritik Güvenlik Açıkları

Dell ControlVault3 Ürün Yazılımındaki Kritik Güvenlik Açıkları

Dell ControlVault3 nedir?

Kriptografik anahtarları, kimlik doğrulamayı ve hassas işlemleri korumak için tasarlanmış, Dell aygıtlarına yerleştirilmiş donanım tabanlı bir güvenlik modülü.

Neden kritik?

ControlVault3, cihaz güvenliğini donanım yazılımı düzeyinde koruduğu için buradaki güvenlik açıklarının etkisi oldukça yüksektir.

CVE-2025-25215: Dell ControlVault3 cv_close İşlevselliğinde Keyfi Ücretsiz Güvenlik Açığı

Genel bakış

CVE-2025-25215, 5.15.10.14 öncesi Dell ControlVault3 aygıt yazılımı sürümlerinin ve 6.2.26.36 öncesi ControlVault3 Plus sürümlerinin cv_close işlevselliğinde keşfedilen yüksek önem derecesine sahip (CVSS 8.8) bir güvenlik açığıdır. Güvenlik açığı, bir saldırganın özel olarak hazırlanmış bir ControlVault API çağrısı göndererek bellekte keyfi bir serbest işlem tetiklemesine olanak tanır. Bu, bellek bozulmasına yol açabilir, potansiyel olarak aygıtı dengesizleştirebilir veya daha fazla istismara olanak tanıyabilir.

Teknik Detaylar

  • Güvenlik açığı, cv_close fonksiyonunda oturum kapatma işleminin yanlış işlenmesinden kaynaklanmaktadır.
  • Bir saldırgan sahte bir oturum oluşturabilir ve güvenlik açığı bulunan API çağrısını başlatabilir.
  • Bu, programın olmaması gereken belleği serbest bırakması ve tanımsız davranışa yol açması anlamına gelen bir tür bellek yönetimi hatası olan keyfi bir serbest bırakmayı tetikler.
  • Sonuçlar arasında hizmet reddi veya daha fazla bellek bozulması istismarının etkinleştirilmesi yer alabilir.

Saldırı Senaryosu

  • Keşif: Saldırgan, güvenlik açığı bulunan Dell ControlVault3 aygıt yazılımını çalıştıran hedef sistemi belirler.
  • Oturum Sahteciliği: Saldırgan sahte bir ControlVault API oturumu oluşturur.
  • Güvenlik Açığının Tetiklenmesi: Sahte oturum kullanılarak saldırgan, cv_close fonksiyonunu çağıran özel olarak hazırlanmış bir API çağrısı gönderir.
  • İstismar: Keyfi serbest tetiklenir ve bellek bozulmasına neden olur.
  • Etkisi: Sistemin bellek düzeni ve korumalarına bağlı olarak bu durum bir çökmeye (hizmet reddi) yol açabilir veya daha gelişmiş saldırılar için kullanılabilir.

Azaltma

  • Dell ControlVault3 aygıt yazılımını 5.15.10.14 veya sonraki bir sürüme güncelleyin.
  • ControlVault3 Plus aygıt yazılımını 6.2.26.36 veya sonraki bir sürüme güncelleyin.
  • Şüpheli ControlVault API çağrılarını ve yetkisiz oturum girişimlerini izleyin.


CVE-2025-24919: Dell ControlVault3'te Keyfi Kod Yürütülmesine Yol Açan Güvenilmeyen Girişin Seri Hale Getirilmesi

Genel bakış

CVE-2025-24919, 5.15.10.14 öncesi Dell ControlVault3 ve 6.2.26.36 öncesi ControlVault3 Plus'ı etkileyen başka bir yüksek önem derecesine (CVSS 8.1) sahip güvenlik açığıdır. Bu kusur, güvenilmeyen girdiyi uygunsuz bir şekilde seri hale getiren cvhDecapsulateCmd işlevinde bulunur. Tehlikeye atılmış bir ControlVault aygıt yazılımından gelen özel olarak hazırlanmış bir yanıt, aygıtta keyfi kod yürütmek için bunu istismar edebilir.

Teknik Detaylar

  • Güvenlik açığı, güvenilir olmayan verilerin uygun doğrulama yapılmadan işlenmesiyle oluşan bir serileştirme hatasıdır.
  • ControlVault aygıt yazılımını tehlikeye atan bir saldırgan, komutlara kötü amaçlı yanıtlar üretebilir.
  • Güvenlik açığı bulunan cihaz bu kötü amaçlı yanıtı işlediğinde, keyfi kod yürütmeyi tetikler.
  • Bu, saldırganın ControlVault aygıt yazılımının tam kontrolünü ele geçirmesine ve cihaz güvenliğini tehlikeye atmasına olanak tanıyabilir.

Saldırı Senaryosu

  • Ürün Yazılımının Tehlikeye Atılması: Saldırgan, öncelikle muhtemelen başka yollarla bir ControlVault ürün yazılımı örneğinin güvenliğini tehlikeye atar.
  • Kötü Amaçlı Yanıt Oluşturma: Saldırgan, serileştirme açığından yararlanarak kötü amaçlı bir ControlVault yanıtı oluşturur.
  • Yürütmeyi Tetikleme: Güvenlik açığı bulunan cihaz, kötü amaçlı yanıtı cvhDecapsulateCmd fonksiyonunda işler.
  • Kod Yürütme: ControlVault aygıt yazılımının ayrıcalıklarıyla keyfi kod yürütülür.
  • Etkisi: Saldırgan, ControlVault ortamı üzerinde kalıcı kontrol elde eder ve güvenlik mekanizmalarını atlatabilir.

Azaltma

  • Dell ControlVault3 aygıt yazılımını 5.15.10.14 veya sonraki bir sürüme güncelleyin.
  • ControlVault3 Plus aygıt yazılımını 6.2.26.36 veya sonraki bir sürüme güncelleyin.
  • Ürün yazılımının bütünlüğünü sağlayın ve yetkisiz ürün yazılımı değişikliklerini izleyin.

Özet Tablo

CVE Kimliği Güvenlik Açığı Türü Etkilenen Bileşen Darbe CVSS Puanı Yayınlanma Tarihi Azaltma
CVE-2025-25215 Keyfi serbest (bellek bozulması) Dell ControlVault3'teki cv_close işlevi Bellek bozulması, DoS, potansiyel daha fazla istismar 8.8 (Yüksek) 13 Haziran 2025 5.15.10.14 / 6.2.26.36 sürümüne donanım yazılımı güncellemesi
CVE-2025-24919 Güvenilmeyen girdinin seri hale getirilmesi Dell ControlVault3'teki cvhDecapsulateCmd işlevi Keyfi kod yürütme 8.1 (Yüksek) 13 Haziran 2025 5.15.10.14 / 6.2.26.36 sürümüne donanım yazılımı güncellemesi

Ek Notlar

  1. Her iki güvenlik açığı da belirtilen yama uygulanmış sürümlerden önceki Dell ControlVault3 ve ControlVault3 Plus ürün yazılımı sürümlerini etkiliyor.
  2. Güvenlik açıkları 13 Haziran 2025'te kamuoyuna duyuruldu.
  3. Dell, bu sorunları gidermek için güvenlik uyarıları ve yamalar yayınladı.
  4. Bu güvenlik açıklarından yararlanan saldırganlar, şifreleme anahtarı yönetimi ve kimlik doğrulama gibi hassas işlemleri korumak için kritik öneme sahip olan ControlVault tarafından sağlanan donanım tabanlı güvenlik özelliklerini zayıflatabilir.

Her İki Güvenlik Açığını Birleştiren Örnek Senaryo

Dell ControlVault3 ile donatılmış bir kurumsal dizüstü bilgisayarı hedef alan bir saldırgan şu şekilde hareket edebilir:

  • Saldırgan ilk olarak sahte bir oturum oluşturarak ve keyfi serbest güvenlik açığını tetikleyerek CVE-2025-25215'i istismar eder ve ControlVault ortamını istikrarsızlaştırır, bu da potansiyel olarak bir hizmet reddi durumuna neden olur veya daha fazla istismar için elverişli koşullar yaratır.
  • Daha sonra, saldırgan ControlVault aygıt yazılımını tehlikeye atmayı başardıysa (örneğin, diğer güvenlik açıkları veya fiziksel erişim yoluyla), CVE-2025-24919'u istismar eden kötü amaçlı bir ControlVault yanıtı oluşturur. Bu, keyfi kod yürütülmesine yol açar ve saldırganın ControlVault aygıt yazılımına kalıcı kötü amaçlı kod yerleştirmesine olanak tanır.
  • ControlVault tehlikeye girdiğinde, saldırgan donanım güvenlik korumalarını aşabilir, şifreleme anahtarlarını çalabilir veya kimlik doğrulama süreçlerini manipüle edebilir ve böylece cihazın güvenlik duruşunu ciddi şekilde tehlikeye atabilir.

Bu güvenlik açıklarını azaltmak ve bu kusurları istismar eden olası saldırılara karşı koruma sağlamak için en son Dell ControlVault3 ve ControlVault3 Plus aygıt yazılımı sürümlerine güncelleme yapmak kritik öneme sahiptir 1 2 3 .

  1. https://github.com/advisories/GHSA-j6h7-76gh-2j3r
  2. https://vulners.com/cve/CVE-2025-25215
  3. https://github.com/advisories/GHSA-fvxq-m6wq-rqqv

    Yorum Gönder

    Daha yeni Daha eski

    İletişim Formu