Dell EMC Data Protection Advisor Versions 6.2 - 6.5 didapati Rentan terhadap XML External Entity (XEE) Injection & DoS Crash

Keselamatan / Dell EMC Data Protection Advisor Versions 6.2 - 6.5 didapati Rentan terhadap XML External Entity (XEE) Injection & DoS Crash 1 minit dibaca

DELL EMC UK



Kerentanan suntikan XML External Entity (XEE) telah ditemui dalam versi 6.4 hingga 6.5 dari Penasihat Perlindungan Data EMC Dell. Kerentanan ini dijumpai di REST API dan ia memungkinkan penyerang jahat yang disahkan untuk menjejaskan sistem yang terjejas dengan membaca fail pelayan atau menyebabkan Penolakan Perkhidmatan (DoS crash melalui Definisi Jenis Dokumen (DTD) yang dibuat secara jahat melalui permintaan XML.

Penasihat Perlindungan Data EMC Dell dirancang untuk menyediakan satu platform untuk sandaran, pemulihan, dan pengurusan data. Ia dirancang untuk memberikan analisis dan pandangan terpadu untuk persekitaran IT di syarikat besar. Ia mengautomasikan proses sekali manual dan memberikan kecekapan yang ditingkatkan dan faedah kos yang lebih rendah. Aplikasi ini menyokong pelbagai teknologi dan perisian sebagai sebahagian daripada pangkalan data sandarannya dan berfungsi sebagai alat yang ideal untuk memastikan bahawa audit dipatuhi untuk perlindungan.



Kerentanan ini telah diberikan label CVE-2018-11048 , dinilai mempunyai keparahan risiko yang tinggi, dan dengan itu diberikan skor CVSS 3.0 Base 8.1. Kerentanan mempengaruhi versi 6.2, 6.3, 6.4 (sebelum patch B180) dan 6.5 (sebelum patch B58) DELL EMC Data Protection Advisor. Kerentanan juga didapati mempengaruhi versi 2.0 dan 2.1 Alat Perlindungan Data Bersepadu.



Dell mengetahui kelemahan ini kerana telah mengeluarkan kemas kini untuk produknya untuk mengurangkan akibat eksploitasi. Patch B180 atau lebih baru mengandungi kemas kini yang diperlukan untuk versi 6.4 Dell EMC Data Protection Advisor dan patch B58 atau yang lebih baru mengandungi kemas kini yang diperlukan untuk versi 6.5 program.



Pelanggan Dell EMC Online Support yang berdaftar dapat dengan mudah muat turun tambalan yang diperlukan dari laman web Sokongan EMC. Oleh kerana kerentanan ini berisiko tinggi untuk dieksploitasi dengan kerentanan suntikan XEE dan potensi kerusakan DoS, pengguna (terutama pentadbir perusahaan besar yang menggunakan platform) diminta untuk segera menggunakan patch untuk mengelakkan kompromi sistem.