Bash « Shell Shock Vulnerability » dans Dell Data Protection Virtual Edition

Résumé: Cet article fournit des informations sur la vulnérabilité de sécurité du bug Shell Bash CVE-2014-6271 et sur son impact sur Dell Data Protection | Logiciel Virtual Edition.

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Symptômes

Produits concernés :

  • Dell Data Protection | Virtual Edition

Versions concernées :

  • v9.2 et versions antérieures

Testez cette faille de sécurité en exécutant la commande suivante à partir d’une invite de shell bash :

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Si le mot vulnérable apparaît dans la sortie, la machine est vulnérable à l’exploit.

Même avec la faille de sécurité, un attaquant doit être en mesure d’accéder à un port spécifique sur le serveur VE pour utiliser l’exploit.

Il est recommandé que Dell Data Protection | Le serveur Virtual Edition n’est pas orienté Internet, mais plutôt les services de proxy doivent être utilisés pour répondre aux exigences internet.

Si Dell Data Protection | Virtual Edition n’est pas en contact avec Internet, le problème Shell Vous n’a pas pu être exploité en dehors de l’organisation.

Cause

Anciennes versions de Dell Data Protection | Virtual Edition est sensible à une attaque dans le shell bash décrit dans l’avis de sécurité Ubuntu USN-2362-1, couramment référencé en tant que vulnérabilité de choc du shell.

Paramètres du problème :

  • La console Dell Data Protection | Virtual Edition et le serveur SSH utilisent le shell bash, qui peut être exploité en transmettant le code de fin à un shell bash et en obtenant un accès non autorisé à l’environnement de commande.
  • Cette faille de sécurité n’est pas présente dans le logiciel Dell Data Protection | Encryption Pre-Boot Authentication (PBA) tel que la gestion des disques à chiffrement automatique (SED) ou l’accélérateur de chiffrement matériel (HCA) utilisé pour l’authentification des clients.

Résolution

Le problème a été résolu dans Dell Data Protection | Virtual Edition v9.3 et versions ultérieures.

Pour corriger ce problème :

  1. Ouvrez la console de bureau à distance Virtual Edition.
  2. Choisissez l’option Launch Shell dans le menu principal et procédez comme suit:
  3. Saisissez la commande: su ddpsupport
  4. Appuyez sur la touche Entrée.
  5. Lorsque vous y êtes invité, saisissez le mot de passe défini pour l’utilisateur ddpsupport .
  6. Une invite de mise à jour commence par ddpsupport@.
  7. Saisissez la commande: sudo apt-get update
    • Cette commande contacte les serveurs de mise à jour Ubuntu à l’aide d’Internet et demande les mises à jour pertinentes requises.
  8. Saisissez la commande: sudo apt-get install bash

Une fois la mise à jour terminée, vérifiez que la mise à jour a résolu la faille de sécurité en testant à nouveau.

Remarque : Que le mot vulnérable ne se trouve pas dans la sortie de la commande: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Informations supplémentaires

Plus de documents de référence

CVE-2014-6271 Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies. sur le site Web de Dell

Produits concernés

Dell Encryption
Propriétés de l’article
Numéro d’article: 000129498
Type d’article: Solution
Dernière modification: 13 Sep 2023
Version:  9
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.