Bash "Shell Shock-sårbarhed" i Dell Data Protection Virtual Edition
Summary: Denne artikel indeholder oplysninger om sikkerhedssårbarheden ved Shell shock Bash Bug CVE-2014-6271, og hvordan den påvirker Dell Data Protection | Virtual Edition-software.
Symptoms
Berørte produkter:
- Dell Data Protection | Virtual Edition
Berørte versioner:
- v9.2 og tidligere
Test for denne sikkerhedsrisiko ved at køre følgende kommando fra en bash shell-prompt:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Hvis ordet sårbart vises i outputtet, er maskinen sårbar over for udnyttelse.
Selv med sikkerhedsrisikoen skal en hacker være i stand til at få adgang til en bestemt port på VE-serveren for at bruge udnyttelse.
Det er bedste praksis, at Dell Data Protection | Virtual Edition-serveren er ikke internetvendt, men snarere proxytjenesterne bruges til krav til internetbrug.
Hvis Dell Data Protection | Virtual Edition er ikke internetvendt, ShellShock-problemet kunne ikke udnyttes uden for organisationen.
Cause
Ældre versioner af Dell Data Protection | Virtual Edition er udsat for en udnyttelse i bash-shell'en, der er beskrevet i Ubuntu-sikkerhedsmeddelelsen USN-2362-1, der ofte henvises til som Shell Shock-sårbarheden.
Problemparametre:
- Dell Data Protection | Virtual Edition-konsollen og SSH-serveren bruger bash shell, som kan udnyttes ved at sende efterstillet kode til en bash shell og opnå uautoriseret adgang til kommandomiljøet.
- Denne sårbarhed findes ikke i Dell Data Protection | PBA-software (Encryption Pre-Boot Authentication), f.eks. Self-Encrypting Drive (SED), eller Hardware Encryption Accelerator (HCA), der bruges til godkendelse af klienter.
Resolution
Problemet er blevet løst i Dell Data Protection | Virtual Edition v9.3 og nyere.
Sådan løses problemet:
- Åbn Virtual Edition-fjernskrivebordskonsollen.
- Vælg Launch Shell-indstillingen i hovedmenuen, og følg disse trin:
- Skriv kommandoen:
su ddpsupport - Tryk på Enter.
- Når du bliver bedt om det, skal du indtaste den adgangskode, der er angivet for
ddpsupportbrugeren. - Der er en opdateringsprompt, der starter med
ddpsupport@. - Skriv kommandoen:
sudo apt-get update- Denne kommando kontakter Ubuntu-opdateringsserverne ved hjælp af internettet og anmoder om de nødvendige opdateringer.
- Skriv kommandoen:
sudo apt-get install bash
Når opdateringen er fuldført, skal du bekræfte, at opdateringen løste sårbarheden ved at teste igen.
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.
Additional Information
Mere referencemateriale
CVE-2014-6271 på NIST-webstedet