Bash "Shell Shock Vulnerability" w oprogramowaniu Dell Data Protection Virtual Edition

Summary: Ten artykuł zawiera informacje na temat usterki CVE-2014-6271 w zabezpieczeniach powłoki przeciwodblaskowej i jej wpływu na ochronę Dell Data Protection | Oprogramowanie Virtual Edition. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Dotyczy produktów:

  • Dell Data Protection | Virtual Edition

Dotyczy wersji:

  • Wersja 9.2 lub starsza

Przetestuj tę lukę, uruchamiając następujące polecenie z wiersza poleceń powłoki bash:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Jeśli w danych wyjściowych pojawia się słowo podatne , oznacza to, że komputer jest narażony na atak.

Aby osoba atakująca mogła skorzystać z tej luki, wymagany jest dostęp do konkretnego portu serwera VE.

Najlepszą praktyką jest, że dell Data Protection | Serwer Virtual Edition nie jest dostępny z Internetem, ale usługi proxy są wykorzystywane do spełnienia wymagań dotyczących Internetu.

Jeśli oprogramowanie Dell Data Protection | Wersja wirtualna nie jest skierowana do Internetu, problemu z shellshockiem nie można wykorzystać poza organizacją.

Cause

Starsze wersje oprogramowania Dell Data Protection | Wersja wirtualna jest podatna na ataki w powłoki bash opisanej w powiadomieniu o zabezpieczeniach Ubuntu USN-2362-1, powszechnie określanym jako luka w zabezpieczeniach powłoki.

Parametry problemu:

  • Konsola Dell Data Protection | Virtual Edition i serwer SSH używają powłoki bash zawierającej lukę, którą można wykorzystać, przekazując kod końcowy do powłoki bash i uzyskując nieautoryzowany dostęp do środowiska poleceń.
  • Luka ta nie występuje w uwierzytelnianiu przed rozruchem (PBA) oprogramowania Dell Data Protection | Encryption, np. Self-Encrypting Drive (SED) lub Hardware Encryption Accelerator (HCA), używanego do uwierzytelniania klientów.

Resolution

Problem został rozwiązany w programie Dell Data Protection | Wersja wirtualna 9.3 lub nowsza.

Aby rozwiązać ten problem:

  1. Otwórz konsolę pulpitu zdalnego Virtual Edition.
  2. Wybierz opcję Uruchom powłokę z menu głównego i wykonaj następujące czynności:
  3. Wpisz polecenie: su ddpsupport
  4. Naciśnij klawisz Enter.
  5. Po wyświetleniu monitu wprowadź hasło ustawione dla ddpsupport użytkownika.
  6. Zostanie wyświetlony monit o aktualizację.ddpsupport@
  7. Wpisz polecenie: sudo apt-get update
    • To polecenie kontaktuje się z serwerami aktualizacji systemu Ubuntu przy użyciu Internetu i wystawia żądanie o pobranie odpowiednich aktualizacji.
  8. Wpisz polecenie: sudo apt-get install bash

Po zakończeniu aktualizacji potwierdź, że aktualizacja załatała lukę, ponownie wykonując testy.

Uwaga: Że słowo podatne nie znajduje się w danych wyjściowych polecenia: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Additional Information

Dodatkowe materiały referencyjne

CVE-2014-6271 Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies. na stronie internetowej NIST

Affected Products

Dell Encryption
Article Properties
Article Number: 000129498
Article Type: Solution
Last Modified: 13 Sep 2023
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.