平台
dell
组件
dell-emc-integrated-system-for-microsoft-azure-stack-hub
修复版本
Dell EMC 2204
CVE-2021-36302 描述了 Dell EMC Integrated System for Microsoft Azure Stack Hub 中的权限提升漏洞。该漏洞允许远程恶意用户,通过利用标准级别的 JEA 凭证,潜在地提升权限并接管系统。受影响的版本包括 Dell EMC 2204 及更早版本。Dell EMC 已发布 Dell EMC 2204 版本以修复此漏洞。
该漏洞的影响极其严重,攻击者可以利用标准 JEA 凭证,绕过正常的访问控制机制,获得系统管理员级别的权限。一旦权限提升成功,攻击者可以完全控制受影响的 Azure Stack Hub 系统,包括访问敏感数据、修改系统配置、安装恶意软件,甚至完全破坏系统。由于 Azure Stack Hub 通常用于部署关键业务应用和存储敏感数据,因此该漏洞可能导致严重的业务中断、数据泄露和声誉损失。攻击者可能利用此漏洞进行横向移动,攻击其他连接到 Azure Stack Hub 系统的资源。
目前尚无公开的漏洞利用代码 (PoC),但该漏洞的严重程度和潜在影响使其成为攻击者的潜在目标。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的利用概率。建议密切关注安全社区的动态,并及时采取应对措施。
Organizations deploying Dell EMC Integrated System for Microsoft Azure Stack Hub, particularly those with less stringent JEA access controls or legacy configurations, are at significant risk. Shared hosting environments utilizing Azure Stack Hub are also vulnerable, as a compromise of one tenant could potentially impact others.
• windows / dell:
Get-WinEvent -LogName Security -Filter "EventID = 4624 -Message contains 'JEA'"• linux / server:
journalctl -u dell-azure-stack-hub -g 'JEA' | grep -i error• generic web:
curl -I <azure_stack_hub_url> | grep -i 'JEA'disclosure
patch
漏洞利用状态
EPSS
0.24% (48% 百分位)
CVSS 向量
为了缓解 CVE-2021-36302 的风险,首要措施是立即升级到 Dell EMC 2204 或更高版本。如果升级不可行,可以考虑限制 JEA 用户的权限,仅授予其完成特定任务所需的最小权限集。此外,实施严格的访问控制策略,定期审查用户权限,并监控系统日志以检测异常活动。使用 Web 应用防火墙 (WAF) 或代理服务器可以帮助过滤恶意流量,并阻止攻击者利用该漏洞。建议定期扫描系统漏洞,并及时应用安全补丁。
将 Dell EMC Integrated System for Microsoft Azure Stack Hub 更新到 2204 版本或更高版本。这修复了权限提升漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2021-36302 是 Dell EMC Integrated System for Microsoft Azure Stack Hub 中的一个权限提升漏洞,允许攻击者利用标准 JEA 凭证提升权限并控制系统。
如果您正在使用 Dell EMC Integrated System for Microsoft Azure Stack Hub 的版本 ≤Dell EMC 2204,则可能受到影响。
升级到 Dell EMC 2204 或更高版本以修复此漏洞。如果无法升级,请限制 JEA 用户的权限并实施严格的访问控制策略。
目前尚无公开的漏洞利用代码,但由于其严重性,可能成为攻击者的目标。
请访问 Dell EMC 的官方安全公告页面,搜索 CVE-2021-36302 以获取更多信息。