Vulnerabilità bash "shell shock" in Dell Data Protection Virtual Edition

Riepilogo: Questo articolo fornisce informazioni sulla vulnerabilità di sicurezza CVE-2014-6271 relativa al bug bash della shell e su come influisce su Dell Data Protection | Software Virtual Edition. ...

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Sintomi

Prodotti interessati:

  • Dell Data Protection | Virtual Edition

Versioni interessate:

  • v9.2 e precedenti

Testare questa vulnerabilità eseguendo il seguente comando da un prompt della shell bash:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Se la parola vulnerabile appare nell'output, il computer è vulnerabile all'exploit.

Anche con la vulnerabilità, un malintenzionato deve essere in grado di accedere a una porta specifica sul server VE per utilizzare l'exploit.

È consigliabile che Dell Data Protection | Il server Virtual Edition non è connesso a Internet, ma i servizi proxy vengono utilizzati per i requisiti internet.

Se Dell Data Protection | Virtual Edition non è connesso a Internet, il problema ShellShock non può essere sfruttato al di fuori dell'organizzazione.

Causa

Versioni precedenti di Dell Data Protection | Virtual Edition è soggetto a un exploit nella shell bash descritta in Ubuntu Security Notice USN-2362-1, comunemente indicata come vulnerabilità agli urti della shell.

Parametri del problema:

  • Protezione dei dati Dell | La console di Virtual Edition e il server SSH utilizzano la shell bash, che può essere sfruttata passando il codice finale a una shell bash e ottenendo l'accesso non autorizzato all'ambiente di comando.
  • Questa vulnerabilità non è presente in Dell Data Protection | Software Encryption Pre-Boot Authentication (PBA), come la gestione dell'unità autocrittografante (SED) o Hardware Encryption Accelerator (HCA) utilizzato per l'autenticazione dei client.

Risoluzione

Il problema è stato risolto in Dell Data Protection | Virtual Edition v9.3 e versioni successive.

Per risolvere questo problema:

  1. Aprire la console desktop remoto di Virtual Edition.
  2. Scegliere l'opzione Launch Shell (Avvia shell) dal menu principale e attenersi alla seguente procedura:
  3. Digitare il comando: su ddpsupport
  4. Premere il tasto Invio.
  5. Quando richiesto, immettere la password impostata per l'utente ddpsupport .
  6. Viene visualizzato un prompt di aggiornamento che inizia con ddpsupport@.
  7. Digitare il comando: sudo apt-get update
    • Questo comando contatta i server di aggiornamento di Ubuntu tramite Internet e richiede gli aggiornamenti necessari.
  8. Digitare il comando: sudo apt-get install bash

Al termine dell'aggiornamento, confermare che l'aggiornamento ha risolto la vulnerabilità eseguendo nuovamente il test.

Nota: Che la parola vulnerabile non sia nell'output del comando: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.

Informazioni aggiuntive

Altro materiale di riferimento

CVE-2014-6271Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies. sul sito web NIST

Prodotti interessati

Dell Encryption
Proprietà dell'articolo
Numero articolo: 000129498
Tipo di articolo: Solution
Ultima modifica: 13 set 2023
Versione:  9
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.