Bash "Shell Shock Vulnerability" w oprogramowaniu Dell Data Protection Virtual Edition
Summary: Ten artykuł zawiera informacje na temat usterki CVE-2014-6271 w zabezpieczeniach powłoki przeciwodblaskowej i jej wpływu na ochronę Dell Data Protection | Oprogramowanie Virtual Edition. ...
Symptoms
Dotyczy produktów:
- Dell Data Protection | Virtual Edition
Dotyczy wersji:
- Wersja 9.2 lub starsza
Przetestuj tę lukę, uruchamiając następujące polecenie z wiersza poleceń powłoki bash:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Jeśli w danych wyjściowych pojawia się słowo podatne , oznacza to, że komputer jest narażony na atak.
Aby osoba atakująca mogła skorzystać z tej luki, wymagany jest dostęp do konkretnego portu serwera VE.
Najlepszą praktyką jest, że dell Data Protection | Serwer Virtual Edition nie jest dostępny z Internetem, ale usługi proxy są wykorzystywane do spełnienia wymagań dotyczących Internetu.
Jeśli oprogramowanie Dell Data Protection | Wersja wirtualna nie jest skierowana do Internetu, problemu z shellshockiem nie można wykorzystać poza organizacją.
Cause
Starsze wersje oprogramowania Dell Data Protection | Wersja wirtualna jest podatna na ataki w powłoki bash opisanej w powiadomieniu o zabezpieczeniach Ubuntu USN-2362-1, powszechnie określanym jako luka w zabezpieczeniach powłoki.
Parametry problemu:
- Konsola Dell Data Protection | Virtual Edition i serwer SSH używają powłoki bash zawierającej lukę, którą można wykorzystać, przekazując kod końcowy do powłoki bash i uzyskując nieautoryzowany dostęp do środowiska poleceń.
- Luka ta nie występuje w uwierzytelnianiu przed rozruchem (PBA) oprogramowania Dell Data Protection | Encryption, np. Self-Encrypting Drive (SED) lub Hardware Encryption Accelerator (HCA), używanego do uwierzytelniania klientów.
Resolution
Problem został rozwiązany w programie Dell Data Protection | Wersja wirtualna 9.3 lub nowsza.
Aby rozwiązać ten problem:
- Otwórz konsolę pulpitu zdalnego Virtual Edition.
- Wybierz opcję Uruchom powłokę z menu głównego i wykonaj następujące czynności:
- Wpisz polecenie:
su ddpsupport - Naciśnij klawisz Enter.
- Po wyświetleniu monitu wprowadź hasło ustawione dla
ddpsupportużytkownika. - Zostanie wyświetlony monit o aktualizację.
ddpsupport@ - Wpisz polecenie:
sudo apt-get update- To polecenie kontaktuje się z serwerami aktualizacji systemu Ubuntu przy użyciu Internetu i wystawia żądanie o pobranie odpowiednich aktualizacji.
- Wpisz polecenie:
sudo apt-get install bash
Po zakończeniu aktualizacji potwierdź, że aktualizacja załatała lukę, ponownie wykonując testy.
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.
Additional Information
Dodatkowe materiały referencyjne
CVE-2014-6271 na stronie internetowej NIST