{"id":200472,"date":"2018-02-02T15:34:06","date_gmt":"2018-02-02T14:34:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=200472"},"modified":"2020-09-10T00:18:21","modified_gmt":"2020-09-09T22:18:21","slug":"sicherheitslcke-in-dell-emc-supportassist-enterprise-1-1","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/02\/02\/sicherheitslcke-in-dell-emc-supportassist-enterprise-1-1\/","title":{"rendered":"Sicherheitsl&uuml;cke in Dell EMC SupportAssist Enterprise 1.1"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/02\/02\/dell-emc-supportassist-enterprise-security-alert\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Kurze Warnung f\u00fcr Administratoren in Firmenumgebungen, die den Dell EMC SupportAssist Enterprise 1.1 unter Windows (Linux ist nicht betroffen) im Einsatz haben. Die Windows OS Management Station-Variante hat eine nicht dokumentierte Default Account-Schwachstelle, die durch Angreifer ausgenutzt werden kann.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/05f3c428f1b5461f9d06d9708bce7120\" alt=\"\" width=\"1\" height=\"1\" \/>SupportAssist Enterprise ist eine Anwendung, die den technischen Support f\u00fcr Dell Server-, Storage-, Netzwerk- und Chassis-Ger\u00e4te automatisiert. Die SupportAssist Enterprise-Software \u00fcberwacht Dell-Ger\u00e4te und erkennt proaktiv Hardwareprobleme, die auftreten k\u00f6nnen.<\/p>\n<h2>Sicherheitsl\u00fccke in SupportAssist Enterprise<\/h2>\n<p>Im Dell EMC SupportAssist Enterprise 1.1 gibt es eine als kritisch eingestufte Sicherheitsl\u00fccke CVE-2018-1214. Dell hat am 31. Januar 2018 das Security Advisory Dell EMC SupportAssist Enterprise (Server, Storage, Networking) &#8211; Undocumented Default Account Vulnerability herausgegeben.<\/p>\n<p>Die SupportAssist Enterprise Version 1.1 erstellt ein lokales Windows-Benutzerkonto namens \"OMEAdapterUser\" mit einem Standardpasswort als Teil des Installationsprozesses. Dieses unn\u00f6tige Benutzerkonto bleibt auch nach dem Upgrade von v1.1 auf v1.2 erhalten. Der Zugriff auf die Verwaltungskonsole kann von jemandem mit Kenntnis des Standardkennworts erfolgen.<\/p>\n<p>Ist der Dell EMC SupportAssist Enterprise auf einem Server mit OpenManage Essentials (OME) installiert, wird das Benutzerkonto <em>OmeAdapterUser<\/em> als Mitglied der Gruppe <em>OmeAdministrators<\/em> f\u00fcr die OME hinzugef\u00fcgt. Eine unbefugte Person, die das Standardkennwort und den Zugriff auf die OME-Webkonsole kennt, k\u00f6nnte dieses Konto m\u00f6glicherweise verwenden, um Zugriff auf die betroffene Installation von OME mit <em>OmeAdministrator<\/em>-Rechten zu erhalten.<\/p>\n<h2>Workaround und Fix<\/h2>\n<p>Eine einfache Abhilfe besteht darin, dass das <em>OmeAdapterUser<\/em>-Benutzerkonto manuell gel\u00f6scht wird. Das L\u00f6schen dieses Benutzerkontos hat keinen Einfluss auf die Funktionalit\u00e4t von SupportAssist Enterprise oder OpenManage Essentials.<\/p>\n<p>Die Empfehlung von Dell lautet: Installieren Sie Dell EMC SupportAssist Enterprise Version 1.2.1 sofort, um die Sicherheitsl\u00fccke zu schlie\u00dfen. Dieses Update enth\u00e4lt L\u00f6sungen f\u00fcr diese Sicherheitsl\u00fccken. Kunden k\u00f6nnen die Software hier herunterladen: Dell EMC SupportAssist Enterprise Version 1.2.1 Windows Management Server. Die Linux Versionen von SupportAssist Enterprise v1.1 und das Upgrade auf v1.2 sind nicht betroffen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurze Warnung f\u00fcr Administratoren in Firmenumgebungen, die den Dell EMC SupportAssist Enterprise 1.1 unter Windows (Linux ist nicht betroffen) im Einsatz haben. Die Windows OS Management Station-Variante hat eine nicht dokumentierte Default Account-Schwachstelle, die durch Angreifer ausgenutzt werden kann.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[6816,6814,4307,4328,6815],"class_list":["post-200472","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-cve-2018-1214","tag-dell-emc","tag-netzwerk","tag-sicherheit","tag-storage"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=200472"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200472\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=200472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=200472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=200472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}