Vulnerabilità bash "shell shock" in Dell Data Protection Virtual Edition

Summary: Questo articolo fornisce informazioni sulla vulnerabilità di sicurezza CVE-2014-6271 relativa al bug bash della shell e su come influisce su Dell Data Protection | Software Virtual Edition. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Prodotti interessati:

  • Dell Data Protection | Virtual Edition

Versioni interessate:

  • v9.2 e precedenti

Testare questa vulnerabilità eseguendo il seguente comando da un prompt della shell bash:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Se la parola vulnerabile appare nell'output, il computer è vulnerabile all'exploit.

Anche con la vulnerabilità, un malintenzionato deve essere in grado di accedere a una porta specifica sul server VE per utilizzare l'exploit.

È consigliabile che Dell Data Protection | Il server Virtual Edition non è connesso a Internet, ma i servizi proxy vengono utilizzati per i requisiti internet.

Se Dell Data Protection | Virtual Edition non è connesso a Internet, il problema ShellShock non può essere sfruttato al di fuori dell'organizzazione.

Cause

Versioni precedenti di Dell Data Protection | Virtual Edition è soggetto a un exploit nella shell bash descritta in Ubuntu Security Notice USN-2362-1, comunemente indicata come vulnerabilità agli urti della shell.

Parametri del problema:

  • Protezione dei dati Dell | La console di Virtual Edition e il server SSH utilizzano la shell bash, che può essere sfruttata passando il codice finale a una shell bash e ottenendo l'accesso non autorizzato all'ambiente di comando.
  • Questa vulnerabilità non è presente in Dell Data Protection | Software Encryption Pre-Boot Authentication (PBA), come la gestione dell'unità autocrittografante (SED) o Hardware Encryption Accelerator (HCA) utilizzato per l'autenticazione dei client.

Resolution

Il problema è stato risolto in Dell Data Protection | Virtual Edition v9.3 e versioni successive.

Per risolvere questo problema:

  1. Aprire la console desktop remoto di Virtual Edition.
  2. Scegliere l'opzione Launch Shell (Avvia shell) dal menu principale e attenersi alla seguente procedura:
  3. Digitare il comando: su ddpsupport
  4. Premere il tasto Invio.
  5. Quando richiesto, immettere la password impostata per l'utente ddpsupport .
  6. Viene visualizzato un prompt di aggiornamento che inizia con ddpsupport@.
  7. Digitare il comando: sudo apt-get update
    • Questo comando contatta i server di aggiornamento di Ubuntu tramite Internet e richiede gli aggiornamenti necessari.
  8. Digitare il comando: sudo apt-get install bash

Al termine dell'aggiornamento, confermare che l'aggiornamento ha risolto la vulnerabilità eseguendo nuovamente il test.

Nota: Che la parola vulnerabile non sia nell'output del comando: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.

Additional Information

Altro materiale di riferimento

CVE-2014-6271Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies. sul sito web NIST

Affected Products

Dell Encryption
Article Properties
Article Number: 000129498
Article Type: Solution
Last Modified: 13 Sep 2023
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.