Bash "Shell Shock Vulnerability" in der Dell Data Protection Virtual Edition

Resumen: Dieser Artikel enthält Informationen über die Sicherheitslücke CVE-2014-6271 des Shell-Stoß-Bash-Fehlers und wie sich diese auf Dell Data Protection auswirkt | Virtual Edition-Software. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

Betroffene Produkte:

  • Dell Data Protection | Virtual Edition

Betroffene Versionen:

  • v9.2 und früher

Testen Sie auf diese Sicherheitslücke, indem Sie den folgenden Befehl über eine Bash-Shell-Eingabeaufforderung ausführen:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Wenn das Wort angreifbar in der Ausgabe angezeigt wird, ist der Computer anfällig für den Exploit.

Selbst bei Vorhandensein der Sicherheitslücke muss ein Angreifer zunächst in der Lage sein, auf einen bestimmten Port auf dem VE-Server zuzugreifen, um den Exploit zu nutzen.

Es ist eine Best Practice, dass Dell Data Protection | Der Virtual Edition-Server ist nicht mit dem Internet verbunden, sondern die Proxy-Dienste werden für Anforderungen an das Internet verwendet.

Wenn Dell Data Protection | Virtual Edition ist nicht mit dem Internet verbunden, das ShellShock-Problem konnte außerhalb des Unternehmens nicht ausgenutzt werden.

Causa

Ältere Versionen von Dell Data Protection | Virtual Edition sind anfällig für einen Exploit in der Bash-Shell, der in Ubuntu Security Notice USN-2362-1 beschrieben wird und häufig als Shell Shock Vulnerability bezeichnet wird.

Problemparameter:

  • Die Dell Data Protection | Virtual Edition-Konsole und der SSH-Server verwenden die Bash-Shell, die ausgenutzt werden kann, indem nachgestellter Code an eine Bash-Shell übergeben wird und damit unbefugter Zugriff auf die Befehlsumgebung erlangt wird.
  • Diese Sicherheitslücke ist weder in der Dell Data Protection | Encryption Pre-Boot Authentication-(PBA-)Software wie Self-Encrypting Drive-(SED-)Management noch im Hardware Encryption Accelerator (HCA) für die Authentifizierung von Clients vorhanden.

Resolución

Das Problem wurde in Dell Data Protection behoben | Virtual Edition v9.3 und höher.

So beheben Sie dieses Problem:

  1. Öffnen Sie die Remote-Desktop-Konsole der Virtual Edition.
  2. Wählen Sie die Option Shell starten aus dem Hauptmenü aus und führen Sie die folgenden Schritte aus:
  3. Geben Sie den folgenden Befehl ein: su ddpsupport
  4. Drücken Sie die Eingabetaste.
  5. Wenn Sie dazu aufgefordert werden, geben Sie das für den ddpsupport Benutzer festgelegte Kennwort ein.
  6. Es gibt eine Aktualisierungsaufforderung, die mit ddpsupport@beginnt.
  7. Geben Sie den folgenden Befehl ein: sudo apt-get update
    • Dieser Befehl kontaktiert die Ubuntu Updateserver über das Internet und fordert die notwendigen Updates an.
  8. Geben Sie den folgenden Befehl ein: sudo apt-get install bash

Nachdem das Update abgeschlossen ist, überprüfen Sie, ob die Sicherheitslücke durch das Update behoben wurde, indem Sie einen erneuten Test durchführen.

Hinweis: Dass das Wort "angreifbar " nicht in der Ausgabe des Befehls enthalten ist: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

Información adicional

Weitere Referenzmaterialien

CVE-2014-6271 Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies. auf der NIST-Website

Productos afectados

Dell Encryption
Propiedades del artículo
Número del artículo: 000129498
Tipo de artículo: Solution
Última modificación: 13 sept. 2023
Versión:  9
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.