Bash "Shell Shock-sårbarhed" i Dell Data Protection Virtual Edition

Summary: Denne artikel indeholder oplysninger om sikkerhedssårbarheden ved Shell shock Bash Bug CVE-2014-6271, og hvordan den påvirker Dell Data Protection | Virtual Edition-software.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Berørte produkter:

  • Dell Data Protection | Virtual Edition

Berørte versioner:

  • v9.2 og tidligere

Test for denne sikkerhedsrisiko ved at køre følgende kommando fra en bash shell-prompt:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Hvis ordet sårbart vises i outputtet, er maskinen sårbar over for udnyttelse.

Selv med sikkerhedsrisikoen skal en hacker være i stand til at få adgang til en bestemt port på VE-serveren for at bruge udnyttelse.

Det er bedste praksis, at Dell Data Protection | Virtual Edition-serveren er ikke internetvendt, men snarere proxytjenesterne bruges til krav til internetbrug.

Hvis Dell Data Protection | Virtual Edition er ikke internetvendt, ShellShock-problemet kunne ikke udnyttes uden for organisationen.

Cause

Ældre versioner af Dell Data Protection | Virtual Edition er udsat for en udnyttelse i bash-shell'en, der er beskrevet i Ubuntu-sikkerhedsmeddelelsen USN-2362-1, der ofte henvises til som Shell Shock-sårbarheden.

Problemparametre:

  • Dell Data Protection | Virtual Edition-konsollen og SSH-serveren bruger bash shell, som kan udnyttes ved at sende efterstillet kode til en bash shell og opnå uautoriseret adgang til kommandomiljøet.
  • Denne sårbarhed findes ikke i Dell Data Protection | PBA-software (Encryption Pre-Boot Authentication), f.eks. Self-Encrypting Drive (SED), eller Hardware Encryption Accelerator (HCA), der bruges til godkendelse af klienter.

Resolution

Problemet er blevet løst i Dell Data Protection | Virtual Edition v9.3 og nyere.

Sådan løses problemet:

  1. Åbn Virtual Edition-fjernskrivebordskonsollen.
  2. Vælg Launch Shell-indstillingen i hovedmenuen, og følg disse trin:
  3. Skriv kommandoen: su ddpsupport
  4. Tryk på Enter.
  5. Når du bliver bedt om det, skal du indtaste den adgangskode, der er angivet for ddpsupport brugeren.
  6. Der er en opdateringsprompt, der starter med ddpsupport@.
  7. Skriv kommandoen: sudo apt-get update
    • Denne kommando kontakter Ubuntu-opdateringsserverne ved hjælp af internettet og anmoder om de nødvendige opdateringer.
  8. Skriv kommandoen: sudo apt-get install bash

Når opdateringen er fuldført, skal du bekræfte, at opdateringen løste sårbarheden ved at teste igen.

Bemærk: At ordet sårbart ikke findes i kommandoens output: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.

Additional Information

Mere referencemateriale

CVE-2014-6271Dette hyperlink fører dig til et websted uden for Dell Technologies. på NIST-webstedet

Affected Products

Dell Encryption
Article Properties
Article Number: 000129498
Article Type: Solution
Last Modified: 13 Sep 2023
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.