Bash "Shell Shock Vulnerability" in der Dell Data Protection Virtual Edition
Summary: Dieser Artikel enthält Informationen über die Sicherheitslücke CVE-2014-6271 des Shell-Stoß-Bash-Fehlers und wie sich diese auf Dell Data Protection auswirkt | Virtual Edition-Software. ...
Symptoms
Betroffene Produkte:
- Dell Data Protection | Virtual Edition
Betroffene Versionen:
- v9.2 und früher
Testen Sie auf diese Sicherheitslücke, indem Sie den folgenden Befehl über eine Bash-Shell-Eingabeaufforderung ausführen:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Wenn das Wort angreifbar in der Ausgabe angezeigt wird, ist der Computer anfällig für den Exploit.
Selbst bei Vorhandensein der Sicherheitslücke muss ein Angreifer zunächst in der Lage sein, auf einen bestimmten Port auf dem VE-Server zuzugreifen, um den Exploit zu nutzen.
Es ist eine Best Practice, dass Dell Data Protection | Der Virtual Edition-Server ist nicht mit dem Internet verbunden, sondern die Proxy-Dienste werden für Anforderungen an das Internet verwendet.
Wenn Dell Data Protection | Virtual Edition ist nicht mit dem Internet verbunden, das ShellShock-Problem konnte außerhalb des Unternehmens nicht ausgenutzt werden.
Cause
Ältere Versionen von Dell Data Protection | Virtual Edition sind anfällig für einen Exploit in der Bash-Shell, der in Ubuntu Security Notice USN-2362-1 beschrieben wird und häufig als Shell Shock Vulnerability bezeichnet wird.
Problemparameter:
- Die Dell Data Protection | Virtual Edition-Konsole und der SSH-Server verwenden die Bash-Shell, die ausgenutzt werden kann, indem nachgestellter Code an eine Bash-Shell übergeben wird und damit unbefugter Zugriff auf die Befehlsumgebung erlangt wird.
- Diese Sicherheitslücke ist weder in der Dell Data Protection | Encryption Pre-Boot Authentication-(PBA-)Software wie Self-Encrypting Drive-(SED-)Management noch im Hardware Encryption Accelerator (HCA) für die Authentifizierung von Clients vorhanden.
Resolution
Das Problem wurde in Dell Data Protection behoben | Virtual Edition v9.3 und höher.
So beheben Sie dieses Problem:
- Öffnen Sie die Remote-Desktop-Konsole der Virtual Edition.
- Wählen Sie die Option Shell starten aus dem Hauptmenü aus und führen Sie die folgenden Schritte aus:
- Geben Sie den folgenden Befehl ein:
su ddpsupport - Drücken Sie die Eingabetaste.
- Wenn Sie dazu aufgefordert werden, geben Sie das für den
ddpsupportBenutzer festgelegte Kennwort ein. - Es gibt eine Aktualisierungsaufforderung, die mit
ddpsupport@beginnt. - Geben Sie den folgenden Befehl ein:
sudo apt-get update- Dieser Befehl kontaktiert die Ubuntu Updateserver über das Internet und fordert die notwendigen Updates an.
- Geben Sie den folgenden Befehl ein:
sudo apt-get install bash
Nachdem das Update abgeschlossen ist, überprüfen Sie, ob die Sicherheitslücke durch das Update behoben wurde, indem Sie einen erneuten Test durchführen.
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.
Additional Information
Weitere Referenzmaterialien
CVE-2014-6271 auf der NIST-Website