Bash "Shell Shock Vulnerability" in der Dell Data Protection Virtual Edition

Summary: Dieser Artikel enthält Informationen über die Sicherheitslücke CVE-2014-6271 des Shell-Stoß-Bash-Fehlers und wie sich diese auf Dell Data Protection auswirkt | Virtual Edition-Software. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Betroffene Produkte:

  • Dell Data Protection | Virtual Edition

Betroffene Versionen:

  • v9.2 und früher

Testen Sie auf diese Sicherheitslücke, indem Sie den folgenden Befehl über eine Bash-Shell-Eingabeaufforderung ausführen:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Wenn das Wort angreifbar in der Ausgabe angezeigt wird, ist der Computer anfällig für den Exploit.

Selbst bei Vorhandensein der Sicherheitslücke muss ein Angreifer zunächst in der Lage sein, auf einen bestimmten Port auf dem VE-Server zuzugreifen, um den Exploit zu nutzen.

Es ist eine Best Practice, dass Dell Data Protection | Der Virtual Edition-Server ist nicht mit dem Internet verbunden, sondern die Proxy-Dienste werden für Anforderungen an das Internet verwendet.

Wenn Dell Data Protection | Virtual Edition ist nicht mit dem Internet verbunden, das ShellShock-Problem konnte außerhalb des Unternehmens nicht ausgenutzt werden.

Cause

Ältere Versionen von Dell Data Protection | Virtual Edition sind anfällig für einen Exploit in der Bash-Shell, der in Ubuntu Security Notice USN-2362-1 beschrieben wird und häufig als Shell Shock Vulnerability bezeichnet wird.

Problemparameter:

  • Die Dell Data Protection | Virtual Edition-Konsole und der SSH-Server verwenden die Bash-Shell, die ausgenutzt werden kann, indem nachgestellter Code an eine Bash-Shell übergeben wird und damit unbefugter Zugriff auf die Befehlsumgebung erlangt wird.
  • Diese Sicherheitslücke ist weder in der Dell Data Protection | Encryption Pre-Boot Authentication-(PBA-)Software wie Self-Encrypting Drive-(SED-)Management noch im Hardware Encryption Accelerator (HCA) für die Authentifizierung von Clients vorhanden.

Resolution

Das Problem wurde in Dell Data Protection behoben | Virtual Edition v9.3 und höher.

So beheben Sie dieses Problem:

  1. Öffnen Sie die Remote-Desktop-Konsole der Virtual Edition.
  2. Wählen Sie die Option Shell starten aus dem Hauptmenü aus und führen Sie die folgenden Schritte aus:
  3. Geben Sie den folgenden Befehl ein: su ddpsupport
  4. Drücken Sie die Eingabetaste.
  5. Wenn Sie dazu aufgefordert werden, geben Sie das für den ddpsupport Benutzer festgelegte Kennwort ein.
  6. Es gibt eine Aktualisierungsaufforderung, die mit ddpsupport@beginnt.
  7. Geben Sie den folgenden Befehl ein: sudo apt-get update
    • Dieser Befehl kontaktiert die Ubuntu Updateserver über das Internet und fordert die notwendigen Updates an.
  8. Geben Sie den folgenden Befehl ein: sudo apt-get install bash

Nachdem das Update abgeschlossen ist, überprüfen Sie, ob die Sicherheitslücke durch das Update behoben wurde, indem Sie einen erneuten Test durchführen.

Hinweis: Dass das Wort "angreifbar " nicht in der Ausgabe des Befehls enthalten ist: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

Additional Information

Weitere Referenzmaterialien

CVE-2014-6271 Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies. auf der NIST-Website

Affected Products

Dell Encryption
Article Properties
Article Number: 000129498
Article Type: Solution
Last Modified: 13 Sep 2023
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.