Bash "Shell Shock Vulnerability" w oprogramowaniu Dell Data Protection Virtual Edition

Resumen: Ten artykuł zawiera informacje na temat usterki CVE-2014-6271 w zabezpieczeniach powłoki przeciwodblaskowej i jej wpływu na ochronę Dell Data Protection | Oprogramowanie Virtual Edition. ...

Este artículo se aplica a: Este artículo no se aplica a: Este artículo no está vinculado a ningún producto específico. En este artículo no se identifican todas las versiones de los productos.

Síntomas

Dotyczy produktów:

  • Dell Data Protection | Virtual Edition

Dotyczy wersji:

  • Wersja 9.2 lub starsza

Przetestuj tę lukę, uruchamiając następujące polecenie z wiersza poleceń powłoki bash:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Jeśli w danych wyjściowych pojawia się słowo podatne , oznacza to, że komputer jest narażony na atak.

Aby osoba atakująca mogła skorzystać z tej luki, wymagany jest dostęp do konkretnego portu serwera VE.

Najlepszą praktyką jest, że dell Data Protection | Serwer Virtual Edition nie jest dostępny z Internetem, ale usługi proxy są wykorzystywane do spełnienia wymagań dotyczących Internetu.

Jeśli oprogramowanie Dell Data Protection | Wersja wirtualna nie jest skierowana do Internetu, problemu z shellshockiem nie można wykorzystać poza organizacją.

Causa

Starsze wersje oprogramowania Dell Data Protection | Wersja wirtualna jest podatna na ataki w powłoki bash opisanej w powiadomieniu o zabezpieczeniach Ubuntu USN-2362-1, powszechnie określanym jako luka w zabezpieczeniach powłoki.

Parametry problemu:

  • Konsola Dell Data Protection | Virtual Edition i serwer SSH używają powłoki bash zawierającej lukę, którą można wykorzystać, przekazując kod końcowy do powłoki bash i uzyskując nieautoryzowany dostęp do środowiska poleceń.
  • Luka ta nie występuje w uwierzytelnianiu przed rozruchem (PBA) oprogramowania Dell Data Protection | Encryption, np. Self-Encrypting Drive (SED) lub Hardware Encryption Accelerator (HCA), używanego do uwierzytelniania klientów.

Resolución

Problem został rozwiązany w programie Dell Data Protection | Wersja wirtualna 9.3 lub nowsza.

Aby rozwiązać ten problem:

  1. Otwórz konsolę pulpitu zdalnego Virtual Edition.
  2. Wybierz opcję Uruchom powłokę z menu głównego i wykonaj następujące czynności:
  3. Wpisz polecenie: su ddpsupport
  4. Naciśnij klawisz Enter.
  5. Po wyświetleniu monitu wprowadź hasło ustawione dla ddpsupport użytkownika.
  6. Zostanie wyświetlony monit o aktualizację.ddpsupport@
  7. Wpisz polecenie: sudo apt-get update
    • To polecenie kontaktuje się z serwerami aktualizacji systemu Ubuntu przy użyciu Internetu i wystawia żądanie o pobranie odpowiednich aktualizacji.
  8. Wpisz polecenie: sudo apt-get install bash

Po zakończeniu aktualizacji potwierdź, że aktualizacja załatała lukę, ponownie wykonując testy.

Uwaga: Że słowo podatne nie znajduje się w danych wyjściowych polecenia: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Información adicional

Dodatkowe materiały referencyjne

CVE-2014-6271 Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies. na stronie internetowej NIST

Productos afectados

Dell Encryption
Propiedades del artículo
Número de artículo: 000129498
Tipo de artículo: Solution
Última modificación: 13 sept 2023
Versión:  9
Encuentra las respuestas que necesitas con la ayuda de otros usuarios de Dell
Servicios de asistencia
Comprueba si tu dispositivo está cubierto por los servicios de asistencia.