Bash "Shell Shock Vulnerability" i Dell Data Protection Virtual Edition

Summary: Denne artikkelen inneholder informasjon om sikkerhetsproblemet Shell Shock Bash CVE-2014-6271 og hvordan det påvirker Dell Data Protection | Virtual Edition-programvare.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Berørte produkter:

  • Dell Data Protection | Virtual Edition

Berørte versjoner:

  • v9.2 og tidligere

Test for dette sikkerhetsproblemet ved å kjøre følgende kommando fra en bash shell-ledetekst:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Hvis ordet sårbart vises i utdataene, er maskinen sårbar for utnyttelsen.

Selv med sikkerhetsproblemet må en angriper kunne få tilgang til en bestemt port på VE-serveren for å kunne bruke utnyttelsen.

Det er beste praksis at Dell Data Protection | Virtual Edition-serveren er ikke internettrettet, men proxytjenestene brukes heller til Internett-vendte krav.

Hvis Dell Data Protection | Virtual Edition er ikke Internett-vendt, ShellShock-problemet kunne ikke utnyttes utenfor organisasjonen.

Cause

Eldre versjoner av Dell Data Protection | Virtual Edition er utsatt for utnyttelse i bash shell som er beskrevet i Ubuntu Security Notice USN-2362-1, ofte referert til som sikkerhetsproblemet for Shell-støt.

Problemparametere:

  • Dell Data Protection | Virtual Edition-konsollen og SSH-serveren bruker bash-skallet, som kan utnyttes ved å overføre etterfølgende koder til et bash-skall og få uautorisert tilgang til kommandomiljøet.
  • Dette sikkerhetsproblemet finnes ikke i Dell Data Protection | Krypteringsprogramvare for forhåndsautentisering (PBA), for eksempel administrasjon av selvkrypterende disk (SED) eller Maskinvarekrypteringsakselerator (HCA) som brukes til å godkjenne klienter.

Resolution

Problemet er løst i Dell Data Protection | Virtual Edition v9.3 og nyere.

Slik løser du dette problemet:

  1. Åpne virtual edition-konsollen for eksternt skrivebord.
  2. Velg launch shell-alternativet fra hovedmenyen, og følg disse trinnene:
  3. Skriv inn kommandoen: su ddpsupport
  4. Trykk på Enter-tasten.
  5. Når du blir bedt om det, angir du passordsettet for ddpsupport brukeren.
  6. Det er en oppdateringsledetekst som begynner med ddpsupport@.
  7. Skriv inn kommandoen: sudo apt-get update
    • Denne kommandoen kontakter Ubuntu-oppdateringsserverne ved hjelp av Internett og ber om de relevante oppdateringene som kreves.
  8. Skriv inn kommandoen: sudo apt-get install bash

Når oppdateringen er fullført, bekrefter du at oppdateringen løste sikkerhetsproblemet ved å teste på nytt.

Merk: At ordet sårbart ikke står i utdataene for kommandoen: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Når du skal kontakte kundestøtte, kan du se Dell Data Security internasjonale telefonnumre for støtte..
Gå til TechDirect for å generere en forespørsel om teknisk støtte på Internett.
Hvis du vil ha mer innsikt og flere ressurser, kan du bli med i fellesskapsforumet for Dell Security.

Additional Information

Mer referansemateriale

CVE-2014-6271Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies. på NIST-nettstedet

Affected Products

Dell Encryption
Article Properties
Article Number: 000129498
Article Type: Solution
Last Modified: 13 Sep 2023
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.