Bash « Shell Shock Vulnerability » dans Dell Data Protection Virtual Edition
Summary: Cet article fournit des informations sur la vulnérabilité de sécurité du bug Shell Bash CVE-2014-6271 et sur son impact sur Dell Data Protection | Logiciel Virtual Edition.
Symptoms
Produits concernés :
- Dell Data Protection | Virtual Edition
Versions concernées :
- v9.2 et versions antérieures
Testez cette faille de sécurité en exécutant la commande suivante à partir d’une invite de shell bash :
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Si le mot vulnérable apparaît dans la sortie, la machine est vulnérable à l’exploit.
Même avec la faille de sécurité, un attaquant doit être en mesure d’accéder à un port spécifique sur le serveur VE pour utiliser l’exploit.
Il est recommandé que Dell Data Protection | Le serveur Virtual Edition n’est pas orienté Internet, mais plutôt les services de proxy doivent être utilisés pour répondre aux exigences internet.
Si Dell Data Protection | Virtual Edition n’est pas en contact avec Internet, le problème Shell Vous n’a pas pu être exploité en dehors de l’organisation.
Cause
Anciennes versions de Dell Data Protection | Virtual Edition est sensible à une attaque dans le shell bash décrit dans l’avis de sécurité Ubuntu USN-2362-1, couramment référencé en tant que vulnérabilité de choc du shell.
Paramètres du problème :
- La console Dell Data Protection | Virtual Edition et le serveur SSH utilisent le shell bash, qui peut être exploité en transmettant le code de fin à un shell bash et en obtenant un accès non autorisé à l’environnement de commande.
- Cette faille de sécurité n’est pas présente dans le logiciel Dell Data Protection | Encryption Pre-Boot Authentication (PBA) tel que la gestion des disques à chiffrement automatique (SED) ou l’accélérateur de chiffrement matériel (HCA) utilisé pour l’authentification des clients.
Resolution
Le problème a été résolu dans Dell Data Protection | Virtual Edition v9.3 et versions ultérieures.
Pour corriger ce problème :
- Ouvrez la console de bureau à distance Virtual Edition.
- Choisissez l’option Launch Shell dans le menu principal et procédez comme suit:
- Saisissez la commande:
su ddpsupport - Appuyez sur la touche Entrée.
- Lorsque vous y êtes invité, saisissez le mot de passe défini pour l’utilisateur
ddpsupport. - Une invite de mise à jour commence par
ddpsupport@. - Saisissez la commande:
sudo apt-get update- Cette commande contacte les serveurs de mise à jour Ubuntu à l’aide d’Internet et demande les mises à jour pertinentes requises.
- Saisissez la commande:
sudo apt-get install bash
Une fois la mise à jour terminée, vérifiez que la mise à jour a résolu la faille de sécurité en testant à nouveau.
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.
Additional Information
Plus de documents de référence
CVE-2014-6271 sur le site Web de Dell