Bash "Shell Shock Vulnerability" i Dell Data Protection Virtual Edition

Resumen: Denne artikkelen inneholder informasjon om sikkerhetsproblemet Shell Shock Bash CVE-2014-6271 og hvordan det påvirker Dell Data Protection | Virtual Edition-programvare.

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

Berørte produkter:

  • Dell Data Protection | Virtual Edition

Berørte versjoner:

  • v9.2 og tidligere

Test for dette sikkerhetsproblemet ved å kjøre følgende kommando fra en bash shell-ledetekst:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Hvis ordet sårbart vises i utdataene, er maskinen sårbar for utnyttelsen.

Selv med sikkerhetsproblemet må en angriper kunne få tilgang til en bestemt port på VE-serveren for å kunne bruke utnyttelsen.

Det er beste praksis at Dell Data Protection | Virtual Edition-serveren er ikke internettrettet, men proxytjenestene brukes heller til Internett-vendte krav.

Hvis Dell Data Protection | Virtual Edition er ikke Internett-vendt, ShellShock-problemet kunne ikke utnyttes utenfor organisasjonen.

Causa

Eldre versjoner av Dell Data Protection | Virtual Edition er utsatt for utnyttelse i bash shell som er beskrevet i Ubuntu Security Notice USN-2362-1, ofte referert til som sikkerhetsproblemet for Shell-støt.

Problemparametere:

  • Dell Data Protection | Virtual Edition-konsollen og SSH-serveren bruker bash-skallet, som kan utnyttes ved å overføre etterfølgende koder til et bash-skall og få uautorisert tilgang til kommandomiljøet.
  • Dette sikkerhetsproblemet finnes ikke i Dell Data Protection | Krypteringsprogramvare for forhåndsautentisering (PBA), for eksempel administrasjon av selvkrypterende disk (SED) eller Maskinvarekrypteringsakselerator (HCA) som brukes til å godkjenne klienter.

Resolución

Problemet er løst i Dell Data Protection | Virtual Edition v9.3 og nyere.

Slik løser du dette problemet:

  1. Åpne virtual edition-konsollen for eksternt skrivebord.
  2. Velg launch shell-alternativet fra hovedmenyen, og følg disse trinnene:
  3. Skriv inn kommandoen: su ddpsupport
  4. Trykk på Enter-tasten.
  5. Når du blir bedt om det, angir du passordsettet for ddpsupport brukeren.
  6. Det er en oppdateringsledetekst som begynner med ddpsupport@.
  7. Skriv inn kommandoen: sudo apt-get update
    • Denne kommandoen kontakter Ubuntu-oppdateringsserverne ved hjelp av Internett og ber om de relevante oppdateringene som kreves.
  8. Skriv inn kommandoen: sudo apt-get install bash

Når oppdateringen er fullført, bekrefter du at oppdateringen løste sikkerhetsproblemet ved å teste på nytt.

Merk: At ordet sårbart ikke står i utdataene for kommandoen: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Når du skal kontakte kundestøtte, kan du se Dell Data Security internasjonale telefonnumre for støtte..
Gå til TechDirect for å generere en forespørsel om teknisk støtte på Internett.
Hvis du vil ha mer innsikt og flere ressurser, kan du bli med i fellesskapsforumet for Dell Security.

Información adicional

Mer referansemateriale

CVE-2014-6271Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies. på NIST-nettstedet

Productos afectados

Dell Encryption
Propiedades del artículo
Número del artículo: 000129498
Tipo de artículo: Solution
Última modificación: 13 sept. 2023
Versión:  9
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.