Bash "Уразливість Shell Shock" у віртуальному виданні Dell Data Protection
Summary: У цій статті наведено інформацію про уразливість системи безпеки Shell shock Bash Bug CVE-2014-6271 і її вплив на захист даних Dell | Програмне забезпечення Virtual Edition.
Symptoms
Продукти, що зазнали впливу:
- Захист даних Dell | Віртуальне видання
Уражені версії:
- v9.2 і більш ранні версії
Перевірте наявність цієї вразливості, запустивши таку команду з рядка оболонки bash:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Якщо на виході з'являється слово вразливий, значить, машина вразлива для експлойту.
Навіть з уразливістю зловмисник повинен мати доступ до певного порту на сервері VE, щоб використовувати експлойт.
Найкраще практикувати захист даних Dell | Сервер Virtual Edition - це не вихід з Інтернету, а скоріше проксі-сервіси, які слід використовувати для вимог Інтернету.
Якщо захист даних Dell | Virtual Edition не стикається з Інтернетом, проблема ShellShock не може бути використана за межами організації.
Cause
Попередні версії Dell Data Protection | Virtual Edition схильні до експлойту в оболонці bash, описаної в Ubuntu Security Notice USN-2362-1, зазвичай згадується як уразливість Shell Shock.
Параметри випуску:
- Захист даних Dell | Консоль Virtual Edition і SSH сервер використовує оболонку bash, яка може бути використана шляхом передачі кінцевого коду в оболонку bash і отримання несанкціонованого доступу до командного середовища.
- Ця вразливість відсутня в Dell Data Protection | Шифрування Програмне забезпечення для автентифікації перед завантаженням (PBA), як-от керування диском із самошифруванням (SED), а також прискорювач апаратного шифрування (HCA), що використовується для автентифікації клієнтів.
Resolution
Проблему вирішено в Dell Data Protection | Virtual Edition v9.3 і новіші.
Щоб вирішити цю проблему:
- Відкрийте консоль віддаленого робочого стола Virtual Edition.
- Виберіть опцію Launch Shell у головному меню та виконайте такі дії:
- Введіть команду:
su ddpsupport - Натисніть клавішу Enter.
- Коли з'явиться запит, введіть пароль, встановлений
ddpsupportдля користувача. - Є запит на оновлення, який починається з
ddpsupport@. - Введіть команду:
sudo apt-get update- Ця команда зв'язується з серверами оновлення Ubuntu за допомогою Інтернету і запитує відповідні необхідні оновлення.
- Введіть команду:
sudo apt-get install bash
Після завершення оновлення переконайтеся, що оновлення усунуло цей дефект, повторивши тестування.
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Щоб зв'язатися зі службою підтримки, зверніться до служби телефонів міжнародної підтримки Dell Data Security.
Перейдіть до TechDirect , щоб створити запит на технічну підтримку онлайн.
Щоб отримати додаткові аналітичні дані та ресурси, приєднайтеся до форуму спільноти Dell Security Community.
Additional Information
Більше довідкового матеріалу
CVE-2014-6271 на веб-сайті NIST