Bash "Shell Shock Vulnerability" in der Dell Data Protection Virtual Edition

Résumé: Dieser Artikel enthält Informationen über die Sicherheitslücke CVE-2014-6271 des Shell-Stoß-Bash-Fehlers und wie sich diese auf Dell Data Protection auswirkt | Virtual Edition-Software. ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Symptômes

Betroffene Produkte:

  • Dell Data Protection | Virtual Edition

Betroffene Versionen:

  • v9.2 und früher

Testen Sie auf diese Sicherheitslücke, indem Sie den folgenden Befehl über eine Bash-Shell-Eingabeaufforderung ausführen:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Wenn das Wort angreifbar in der Ausgabe angezeigt wird, ist der Computer anfällig für den Exploit.

Selbst bei Vorhandensein der Sicherheitslücke muss ein Angreifer zunächst in der Lage sein, auf einen bestimmten Port auf dem VE-Server zuzugreifen, um den Exploit zu nutzen.

Es ist eine Best Practice, dass Dell Data Protection | Der Virtual Edition-Server ist nicht mit dem Internet verbunden, sondern die Proxy-Dienste werden für Anforderungen an das Internet verwendet.

Wenn Dell Data Protection | Virtual Edition ist nicht mit dem Internet verbunden, das ShellShock-Problem konnte außerhalb des Unternehmens nicht ausgenutzt werden.

Cause

Ältere Versionen von Dell Data Protection | Virtual Edition sind anfällig für einen Exploit in der Bash-Shell, der in Ubuntu Security Notice USN-2362-1 beschrieben wird und häufig als Shell Shock Vulnerability bezeichnet wird.

Problemparameter:

  • Die Dell Data Protection | Virtual Edition-Konsole und der SSH-Server verwenden die Bash-Shell, die ausgenutzt werden kann, indem nachgestellter Code an eine Bash-Shell übergeben wird und damit unbefugter Zugriff auf die Befehlsumgebung erlangt wird.
  • Diese Sicherheitslücke ist weder in der Dell Data Protection | Encryption Pre-Boot Authentication-(PBA-)Software wie Self-Encrypting Drive-(SED-)Management noch im Hardware Encryption Accelerator (HCA) für die Authentifizierung von Clients vorhanden.

Résolution

Das Problem wurde in Dell Data Protection behoben | Virtual Edition v9.3 und höher.

So beheben Sie dieses Problem:

  1. Öffnen Sie die Remote-Desktop-Konsole der Virtual Edition.
  2. Wählen Sie die Option Shell starten aus dem Hauptmenü aus und führen Sie die folgenden Schritte aus:
  3. Geben Sie den folgenden Befehl ein: su ddpsupport
  4. Drücken Sie die Eingabetaste.
  5. Wenn Sie dazu aufgefordert werden, geben Sie das für den ddpsupport Benutzer festgelegte Kennwort ein.
  6. Es gibt eine Aktualisierungsaufforderung, die mit ddpsupport@beginnt.
  7. Geben Sie den folgenden Befehl ein: sudo apt-get update
    • Dieser Befehl kontaktiert die Ubuntu Updateserver über das Internet und fordert die notwendigen Updates an.
  8. Geben Sie den folgenden Befehl ein: sudo apt-get install bash

Nachdem das Update abgeschlossen ist, überprüfen Sie, ob die Sicherheitslücke durch das Update behoben wurde, indem Sie einen erneuten Test durchführen.

Hinweis: Dass das Wort "angreifbar " nicht in der Ausgabe des Befehls enthalten ist: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

Informations supplémentaires

Weitere Referenzmaterialien

CVE-2014-6271 Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies. auf der NIST-Website

Produits concernés

Dell Encryption
Propriétés de l’article
Numéro d’article: 000129498
Type d’article: Solution
Dernière modification: 13 Sep 2023
Version:  9
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.