Bash "Shell Shock Vulnerability" in de Dell Data Protection Virtual Edition

Summary: Dit artikel bevat informatie over het beveiligingslek shell shock Bash bug CVE-2014-6271 en hoe dit van invloed is op de Dell Data Protection | Virtual Edition-software.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Betreffende producten:

  • Dell Data Protection | Virtual Edition

Betreffende versies:

  • v9.2 en ouder

Test dit beveiligingslek door de volgende opdracht uit te voeren vanaf een bash shell-prompt:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Als het woord kwetsbaar wordt weergegeven in de uitvoer, is de machine kwetsbaar voor de aanval.

Zelfs met het beveiligingslek moet een aanvaller toegang hebben tot een specifieke poort op de VE-server om de aanval te kunnen gebruiken.

Het is een best practice dat Dell Data Protection | Virtual Edition-server is niet naar internet gericht, maar de proxyservices worden gebruikt voor internetgerichte vereisten.

Als Dell Data Protection | Virtual Edition is niet gericht op internet, het Shell Shock-probleem kon niet buiten de organisatie worden misbruikt.

Cause

Oudere versies van Dell Data Protection | Virtual Edition is vatbaar voor misbruik in de bash-shell die wordt beschreven in de Ubuntu-beveiligingskennisgeving USN-2362-1, die vaak wordt aangeduid als het Shell Shock Vulnerability.

Probleemparameters:

  • Dell Data Protection | Virtual Edition-console en SSH-server gebruiken de bash-shell, die kan worden misbruikt door slepende code door te geven aan een bash-shell en onbevoegde toegang te krijgen tot de opdrachtomgeving.
  • Dit beveiligingslek is niet aanwezig in de Dell Data Protection | Encryption Pre-Boot Authentication (PBA)-software, zoals self-encrypting drive (SED) beheer of Hardware Encryption Accelerator (HCA) die wordt gebruikt voor het verifiëren van clients.

Resolution

Het probleem is opgelost in Dell Data Protection | Virtual Edition v9.3 en hoger.

U kunt dit probleem als eerste oplossen:

  1. Open de Virtual Edition extern bureaublad-console.
  2. Kies de optie Shell starten in het hoofdmenu en volg deze stappen:
  3. Typ de opdracht: su ddpsupport
  4. Tik op Enter.
  5. Voer het wachtwoord in dat is ingesteld voor de ddpsupport gebruiker wanneer hierom wordt gevraagd.
  6. Er is een updateprompt die begint met ddpsupport@.
  7. Typ de opdracht: sudo apt-get update
    • Deze opdracht neemt contact op met de Ubuntu-updateservers via internet en vraagt om de relevante updates die nodig zijn.
  8. Typ de opdracht: sudo apt-get install bash

Nadat de update is voltooid, bevestigt u dat de update het beveiligingslek heeft opgelost door opnieuw te testen.

Opmerking: Dat het woord kwetsbaar niet in de uitvoer van de opdracht staat: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.

Additional Information

Meer referentiemateriaal

CVE-2014-6271Deze hyperlink brengt u naar een website buiten Dell Technologies. op de NIST-website

Affected Products

Dell Encryption
Article Properties
Article Number: 000129498
Article Type: Solution
Last Modified: 13 Sep 2023
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.