Bash "Shell Shock Vulnerability" i Dell Data Protection Virtual Edition

Summary: Denne artikkelen inneholder informasjon om sikkerhetsproblemet Shell Shock Bash CVE-2014-6271 og hvordan det påvirker Dell Data Protection | Virtual Edition-programvare.

Αυτό το άρθρο ισχύει για Αυτό το άρθρο δεν ισχύει για Αυτό το άρθρο δεν συνδέεται με κάποιο συγκεκριμένο προϊόν. Δεν προσδιορίζονται όλες οι εκδόσεις προϊόντων σε αυτό το άρθρο.

Symptoms

Berørte produkter:

  • Dell Data Protection | Virtual Edition

Berørte versjoner:

  • v9.2 og tidligere

Test for dette sikkerhetsproblemet ved å kjøre følgende kommando fra en bash shell-ledetekst:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Hvis ordet sårbart vises i utdataene, er maskinen sårbar for utnyttelsen.

Selv med sikkerhetsproblemet må en angriper kunne få tilgang til en bestemt port på VE-serveren for å kunne bruke utnyttelsen.

Det er beste praksis at Dell Data Protection | Virtual Edition-serveren er ikke internettrettet, men proxytjenestene brukes heller til Internett-vendte krav.

Hvis Dell Data Protection | Virtual Edition er ikke Internett-vendt, ShellShock-problemet kunne ikke utnyttes utenfor organisasjonen.

Cause

Eldre versjoner av Dell Data Protection | Virtual Edition er utsatt for utnyttelse i bash shell som er beskrevet i Ubuntu Security Notice USN-2362-1, ofte referert til som sikkerhetsproblemet for Shell-støt.

Problemparametere:

  • Dell Data Protection | Virtual Edition-konsollen og SSH-serveren bruker bash-skallet, som kan utnyttes ved å overføre etterfølgende koder til et bash-skall og få uautorisert tilgang til kommandomiljøet.
  • Dette sikkerhetsproblemet finnes ikke i Dell Data Protection | Krypteringsprogramvare for forhåndsautentisering (PBA), for eksempel administrasjon av selvkrypterende disk (SED) eller Maskinvarekrypteringsakselerator (HCA) som brukes til å godkjenne klienter.

Resolution

Problemet er løst i Dell Data Protection | Virtual Edition v9.3 og nyere.

Slik løser du dette problemet:

  1. Åpne virtual edition-konsollen for eksternt skrivebord.
  2. Velg launch shell-alternativet fra hovedmenyen, og følg disse trinnene:
  3. Skriv inn kommandoen: su ddpsupport
  4. Trykk på Enter-tasten.
  5. Når du blir bedt om det, angir du passordsettet for ddpsupport brukeren.
  6. Det er en oppdateringsledetekst som begynner med ddpsupport@.
  7. Skriv inn kommandoen: sudo apt-get update
    • Denne kommandoen kontakter Ubuntu-oppdateringsserverne ved hjelp av Internett og ber om de relevante oppdateringene som kreves.
  8. Skriv inn kommandoen: sudo apt-get install bash

Når oppdateringen er fullført, bekrefter du at oppdateringen løste sikkerhetsproblemet ved å teste på nytt.

Merk: At ordet sårbart ikke står i utdataene for kommandoen: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Når du skal kontakte kundestøtte, kan du se Dell Data Security internasjonale telefonnumre for støtte..
Gå til TechDirect for å generere en forespørsel om teknisk støtte på Internett.
Hvis du vil ha mer innsikt og flere ressurser, kan du bli med i fellesskapsforumet for Dell Security.

Additional Information

Mer referansemateriale

CVE-2014-6271Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies. på NIST-nettstedet

Επηρεαζόμενα προϊόντα

Dell Encryption
Ιδιότητες άρθρου
Article Number: 000129498
Article Type: Solution
Τελευταία τροποποίηση: 13 Σεπ 2023
Version:  9
Βρείτε απαντήσεις στις ερωτήσεις σας από άλλους χρήστες της Dell
Υπηρεσίες υποστήριξης
Ελέγξτε αν η συσκευή σας καλύπτεται από τις Υπηρεσίες υποστήριξης.