Dell Data Protection Virtual Edition 中的 Bash“Shell Shock Vulnerability”
Summary: 本文提供有关 Shell shock Bash Bug CVE-2014-6271 安全漏洞及其如何影响 Dell Data Protection | 的信息Virtual Edition 软件。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
受影响的产品:
- Dell Data Protection | Virtual Edition
受影响的版本:
- v9.2 和更早版本
通过从 bash shell 提示符运行以下命令来测试此漏洞:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
如果输出中出现 “易受攻击” 一词,则机器容易受到攻击。
即使出现漏洞,攻击者也必须能够访问 VE 服务器上的特定端口才能使用该漏洞。
最佳做法是 Dell Data Protection |Virtual Edition 服务器不面向互联网,而是用于面向互联网的要求的代理服务。
如果是 Dell Data Protection |Virtual Edition 不面向互联网,无法在组织外部利用 ShellShock 问题。
Cause
较旧版本的 Dell Data Protection |Virtual Edition 容易受到 Ubuntu Security Notice USN-2362-1 中所述的 bash shell 中的漏洞攻击,通常称为 Shell 撞击漏洞。
问题参数:
- Dell Data Protection |Virtual Edition 控制台和 SSH 服务器使用 bash shell,这可以通过将尾随代码传递到 bash shell 并获得对命令环境的未经授权的访问来加以利用。
- Dell Data Protection | 中不存在此漏洞加密启动前身份验证 (PBA) 软件,例如自加密驱动器 (SED) 管理或用于验证客户端的硬件加密加速器 (HCA)。
Resolution
此问题已在 Dell Data Protection | 中得到解决Virtual Edition v9.3 及更高版本。
要纠正此问题:
- 打开 Virtual Edition 远程桌面控制台。
- 从主菜单中选择 Launch Shell 选项,然后执行以下步骤:
- 键入命令:
su ddpsupport - 按键。
- 出现提示时,输入为用户设置的
ddpsupport密码。 - 有一个更新提示以 开头
ddpsupport@。 - 键入命令:
sudo apt-get update- 此命令使用 Internet 联系 Ubuntu 更新服务器,并请求所需的相关更新。
- 键入命令:
sudo apt-get install bash
更新完成后,再次测试,确认更新解决了该漏洞。
提醒:“ 易受攻击 ”一词不在命令的输出中:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
要联系支持部门,请参阅 Dell Data Security 国际支持电话号码。
转至 TechDirect,在线生成技术支持请求。
要获得更多见解和资源,请加入戴尔安全社区论坛。
Additional Information
更多参考材料
CVE-2014-6271 在 NIST 网站上
Affected Products
Dell EncryptionArticle Properties
Article Number: 000129498
Article Type: Solution
Last Modified: 13 Sep 2023
Version: 9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.