Bash "Vulnerabilidade de choque shell" no Dell Data Protection Virtual Edition
Summary: Este artigo fornece informações sobre a vulnerabilidade de segurança CVE-2014-6271 do bug do Shell Shock Bash e como isso afeta o Dell Data Protection | Software Virtual Edition.
Symptoms
Produtos afetados:
- Dell Data Protection | Virtual Edition
Versões afetadas:
- v9.2 e anteriores
Teste essa vulnerabilidade executando o seguinte comando a partir de um prompt de shell bash:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Se a palavra vulnerável for exibida no resultado, a máquina será vulnerável à exploração.
Mesmo com a vulnerabilidade, um invasor precisa conseguir acessar uma porta específica no servidor VE para usar a exploração.
É uma prática recomendada que o Dell Data Protection | O servidor Virtual Edition não está voltado para a Internet, mas sim os serviços de proxy devem ser usados para requisitos voltados para a Internet.
Se o Dell Data Protection | O Virtual Edition não é voltado para a Internet, o problema do ShellShock não pode ser explorado fora da organização.
Cause
Versões mais antigas do Dell Data Protection | O Virtual Edition é suscetível a uma exploração no shell bash descrito no aviso de segurança do Ubuntu USN-2362-1, comumente referenciado como a vulnerabilidade de choque shell.
Parâmetros do problema:
- O console do Dell Data Protection | Virtual Edition e o servidor SSH usam o shell bash. Eles podem ser explorados durante a transmissão do código final para um shell bash adquirindo acesso não autorizado ao ambiente de comando.
- Essa vulnerabilidade não está presente no software de Autenticação de Pré-Inicialização (PBA) do Dell Data Protection | Encryption, como o gerenciamento de Unidades com Criptografia Automática (SEDs), nem no Hardware Encryption Accelerator (HCA) usado para autenticar clients.
Resolution
O problema foi resolvido no Dell Data Protection | Virtual Edition v9.3 e posterior.
Para resolver esse problema:
- Abra o console da área de trabalho remota do Virtual Edition.
- Escolha a opção Launch Shell no menu principal e siga estas etapas:
- Digite o comando:
su ddpsupport - Pressione a tecla Enter.
- Quando solicitado, digite a senha definida para o
ddpsupportusuário. - Há um prompt de atualização que começa com
ddpsupport@. - Digite o comando:
sudo apt-get update- Este comando entra em contato com os servidores de atualização do Ubuntu pela Internet e solicita as atualizações relevantes que são necessárias.
- Digite o comando:
sudo apt-get install bash
Após a conclusão da atualização, confirme se a atualização resolveu a vulnerabilidade testando novamente.
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.
Additional Information
Outros materiais de referência
CVE-2014-6271 no site NIST