Bash "Shell Shock-sårbarhed" i Dell Data Protection Virtual Edition

Résumé: Denne artikel indeholder oplysninger om sikkerhedssårbarheden ved Shell shock Bash Bug CVE-2014-6271, og hvordan den påvirker Dell Data Protection | Virtual Edition-software.

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Symptômes

Berørte produkter:

  • Dell Data Protection | Virtual Edition

Berørte versioner:

  • v9.2 og tidligere

Test for denne sikkerhedsrisiko ved at køre følgende kommando fra en bash shell-prompt:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Hvis ordet sårbart vises i outputtet, er maskinen sårbar over for udnyttelse.

Selv med sikkerhedsrisikoen skal en hacker være i stand til at få adgang til en bestemt port på VE-serveren for at bruge udnyttelse.

Det er bedste praksis, at Dell Data Protection | Virtual Edition-serveren er ikke internetvendt, men snarere proxytjenesterne bruges til krav til internetbrug.

Hvis Dell Data Protection | Virtual Edition er ikke internetvendt, ShellShock-problemet kunne ikke udnyttes uden for organisationen.

Cause

Ældre versioner af Dell Data Protection | Virtual Edition er udsat for en udnyttelse i bash-shell'en, der er beskrevet i Ubuntu-sikkerhedsmeddelelsen USN-2362-1, der ofte henvises til som Shell Shock-sårbarheden.

Problemparametre:

  • Dell Data Protection | Virtual Edition-konsollen og SSH-serveren bruger bash shell, som kan udnyttes ved at sende efterstillet kode til en bash shell og opnå uautoriseret adgang til kommandomiljøet.
  • Denne sårbarhed findes ikke i Dell Data Protection | PBA-software (Encryption Pre-Boot Authentication), f.eks. Self-Encrypting Drive (SED), eller Hardware Encryption Accelerator (HCA), der bruges til godkendelse af klienter.

Résolution

Problemet er blevet løst i Dell Data Protection | Virtual Edition v9.3 og nyere.

Sådan løses problemet:

  1. Åbn Virtual Edition-fjernskrivebordskonsollen.
  2. Vælg Launch Shell-indstillingen i hovedmenuen, og følg disse trin:
  3. Skriv kommandoen: su ddpsupport
  4. Tryk på Enter.
  5. Når du bliver bedt om det, skal du indtaste den adgangskode, der er angivet for ddpsupport brugeren.
  6. Der er en opdateringsprompt, der starter med ddpsupport@.
  7. Skriv kommandoen: sudo apt-get update
    • Denne kommando kontakter Ubuntu-opdateringsserverne ved hjælp af internettet og anmoder om de nødvendige opdateringer.
  8. Skriv kommandoen: sudo apt-get install bash

Når opdateringen er fuldført, skal du bekræfte, at opdateringen løste sårbarheden ved at teste igen.

Bemærk: At ordet sårbart ikke findes i kommandoens output: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.

Informations supplémentaires

Mere referencemateriale

CVE-2014-6271Dette hyperlink fører dig til et websted uden for Dell Technologies. på NIST-webstedet

Produits concernés

Dell Encryption
Propriétés de l’article
Numéro d’article: 000129498
Type d’article: Solution
Dernière modification: 13 Sep 2023
Version:  9
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.