Bash "Vulnerabilidade de choque shell" no Dell Data Protection Virtual Edition

Summary: Este artigo fornece informações sobre a vulnerabilidade de segurança CVE-2014-6271 do bug do Shell Shock Bash e como isso afeta o Dell Data Protection | Software Virtual Edition.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Produtos afetados:

  • Dell Data Protection | Virtual Edition

Versões afetadas:

  • v9.2 e anteriores

Teste essa vulnerabilidade executando o seguinte comando a partir de um prompt de shell bash:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Se a palavra vulnerável for exibida no resultado, a máquina será vulnerável à exploração.

Mesmo com a vulnerabilidade, um invasor precisa conseguir acessar uma porta específica no servidor VE para usar a exploração.

É uma prática recomendada que o Dell Data Protection | O servidor Virtual Edition não está voltado para a Internet, mas sim os serviços de proxy devem ser usados para requisitos voltados para a Internet.

Se o Dell Data Protection | O Virtual Edition não é voltado para a Internet, o problema do ShellShock não pode ser explorado fora da organização.

Cause

Versões mais antigas do Dell Data Protection | O Virtual Edition é suscetível a uma exploração no shell bash descrito no aviso de segurança do Ubuntu USN-2362-1, comumente referenciado como a vulnerabilidade de choque shell.

Parâmetros do problema:

  • O console do Dell Data Protection | Virtual Edition e o servidor SSH usam o shell bash. Eles podem ser explorados durante a transmissão do código final para um shell bash adquirindo acesso não autorizado ao ambiente de comando.
  • Essa vulnerabilidade não está presente no software de Autenticação de Pré-Inicialização (PBA) do Dell Data Protection | Encryption, como o gerenciamento de Unidades com Criptografia Automática (SEDs), nem no Hardware Encryption Accelerator (HCA) usado para autenticar clients.

Resolution

O problema foi resolvido no Dell Data Protection | Virtual Edition v9.3 e posterior.

Para resolver esse problema:

  1. Abra o console da área de trabalho remota do Virtual Edition.
  2. Escolha a opção Launch Shell no menu principal e siga estas etapas:
  3. Digite o comando: su ddpsupport
  4. Pressione a tecla Enter.
  5. Quando solicitado, digite a senha definida para o ddpsupport usuário.
  6. Há um prompt de atualização que começa com ddpsupport@.
  7. Digite o comando: sudo apt-get update
    • Este comando entra em contato com os servidores de atualização do Ubuntu pela Internet e solicita as atualizações relevantes que são necessárias.
  8. Digite o comando: sudo apt-get install bash

Após a conclusão da atualização, confirme se a atualização resolveu a vulnerabilidade testando novamente.

Nota: Que a palavra vulnerável não está na saída do comando: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.

Additional Information

Outros materiais de referência

CVE-2014-6271 Esse hiperlink direcionará você para um site fora da Dell Technologies. no site NIST

Affected Products

Dell Encryption
Article Properties
Article Number: 000129498
Article Type: Solution
Last Modified: 13 Sep 2023
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.