Bash "Shell Shock Vulnerability" in de Dell Data Protection Virtual Edition
Summary: Dit artikel bevat informatie over het beveiligingslek shell shock Bash bug CVE-2014-6271 en hoe dit van invloed is op de Dell Data Protection | Virtual Edition-software.
Symptoms
Betreffende producten:
- Dell Data Protection | Virtual Edition
Betreffende versies:
- v9.2 en ouder
Test dit beveiligingslek door de volgende opdracht uit te voeren vanaf een bash shell-prompt:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Als het woord kwetsbaar wordt weergegeven in de uitvoer, is de machine kwetsbaar voor de aanval.
Zelfs met het beveiligingslek moet een aanvaller toegang hebben tot een specifieke poort op de VE-server om de aanval te kunnen gebruiken.
Het is een best practice dat Dell Data Protection | Virtual Edition-server is niet naar internet gericht, maar de proxyservices worden gebruikt voor internetgerichte vereisten.
Als Dell Data Protection | Virtual Edition is niet gericht op internet, het Shell Shock-probleem kon niet buiten de organisatie worden misbruikt.
Cause
Oudere versies van Dell Data Protection | Virtual Edition is vatbaar voor misbruik in de bash-shell die wordt beschreven in de Ubuntu-beveiligingskennisgeving USN-2362-1, die vaak wordt aangeduid als het Shell Shock Vulnerability.
Probleemparameters:
- Dell Data Protection | Virtual Edition-console en SSH-server gebruiken de bash-shell, die kan worden misbruikt door slepende code door te geven aan een bash-shell en onbevoegde toegang te krijgen tot de opdrachtomgeving.
- Dit beveiligingslek is niet aanwezig in de Dell Data Protection | Encryption Pre-Boot Authentication (PBA)-software, zoals self-encrypting drive (SED) beheer of Hardware Encryption Accelerator (HCA) die wordt gebruikt voor het verifiëren van clients.
Resolution
Het probleem is opgelost in Dell Data Protection | Virtual Edition v9.3 en hoger.
U kunt dit probleem als eerste oplossen:
- Open de Virtual Edition extern bureaublad-console.
- Kies de optie Shell starten in het hoofdmenu en volg deze stappen:
- Typ de opdracht:
su ddpsupport - Tik op Enter.
- Voer het wachtwoord in dat is ingesteld voor de
ddpsupportgebruiker wanneer hierom wordt gevraagd. - Er is een updateprompt die begint met
ddpsupport@. - Typ de opdracht:
sudo apt-get update- Deze opdracht neemt contact op met de Ubuntu-updateservers via internet en vraagt om de relevante updates die nodig zijn.
- Typ de opdracht:
sudo apt-get install bash
Nadat de update is voltooid, bevestigt u dat de update het beveiligingslek heeft opgelost door opnieuw te testen.
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.
Additional Information
Meer referentiemateriaal
CVE-2014-6271 op de NIST-website