Bash "Shell Shock Vulnerability" i Dell Data Protection Virtual Edition

Summary: Den här artikeln innehåller information om säkerhetssårbarheten för Shell shock Bash CVE-2014-6271 och hur det påverkar Dell Data Protection | Virtual Edition-programvara.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Berörda produkter:

  • Dell Data Protection | Virtual Edition

Berörda versioner:

  • 9.2 och tidigare

Testa för det här säkerhetsproblemet genom att köra följande kommando från en bash-skalprompt:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Om ordet vulnerable visas i utdata är datorn sårbar för sårbarheten.

Även med säkerhetsproblemet måste en angripare ha åtkomst till en specifik port på VE-servern för att använda sårbarheten.

Det bästa är att dell Data Protection | Virtual Edition-servern är inte internetanvänd, utan proxytjänsterna används snarare för krav på internet.

Om Dell Data Protection | Virtual Edition är inte internetanvänt. ShellShock-problemet kunde inte utnyttjas utanför organisationen.

Cause

Äldre versioner av Dell Data Protection | Virtual Edition är mottagliga för angrepp i bash-gränssnittet som beskrivs i Ubuntu-säkerhetsmeddelandet USN-2362-1, som vanligen kallas shell shock vulnerability.

Problemparametrar:

  • Dells dataskydd | Virtual Edition-konsolen och SSH-servern använder bash-gränssnittet, som kan utnyttjas genom att skicka efterföljande kod till ett bash-gränssnitt och få obehörig åtkomst till kommandomiljön.
  • Det här säkerhetsproblemet finns inte i Dell Data Protection | Programvara för kryptering före start-autentisering (PBA), t.ex. hantering av självkrypterande enhet (SED) eller maskinvarukrypteringsaccelerator (HCA) som används för att autentisera klienter.

Resolution

Problemet har lösts i Dell Data Protection | Virtual Edition v9.3 och senare.

Så här åtgärdar du problemet:

  1. Öppna fjärrskrivbordskonsolen för Virtual Edition.
  2. Välj alternativet Launch Shell på huvudmenyn och följ dessa steg:
  3. Skriv in kommandot: su ddpsupport
  4. Tryck på Retur.
  5. När du uppmanas till det anger du lösenordet som angetts ddpsupport för användaren.
  6. Det finns en uppdateringsprompt som börjar med ddpsupport@.
  7. Skriv in kommandot: sudo apt-get update
    • Med det här kommandot kontaktar du Ubuntu-uppdateringsservrarna som använder internet och begär de relevanta uppdateringar som krävs.
  8. Skriv in kommandot: sudo apt-get install bash

När uppdateringen är klar bekräftar du att uppdateringen löste säkerhetsproblemet genom att testa igen.

Obs! Att ordet vulnerable inte finns i utdata för kommandot: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Om du vill kontakta support, se Dell Data Security telefonnummer till internationell support.
Gå till TechDirect för att skapa en begäran om teknisk support online.
Om du vill ha mer information och resurser kan du gå med i Dell Security Community-forumet.

Additional Information

Mer referensmaterial

CVE-2014-6271Den här hyperlänken tar dig till en webbplats utanför Dell Technologies. på NIST-webbplatsen

Affected Products

Dell Encryption
Article Properties
Article Number: 000129498
Article Type: Solution
Last Modified: 13 Sep 2023
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.