Bash « Shell Shock Vulnerability » dans Dell Data Protection Virtual Edition

Riepilogo: Cet article fournit des informations sur la vulnérabilité de sécurité du bug Shell Bash CVE-2014-6271 et sur son impact sur Dell Data Protection | Logiciel Virtual Edition.

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Sintomi

Produits concernés :

  • Dell Data Protection | Virtual Edition

Versions concernées :

  • v9.2 et versions antérieures

Testez cette faille de sécurité en exécutant la commande suivante à partir d’une invite de shell bash :

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Si le mot vulnérable apparaît dans la sortie, la machine est vulnérable à l’exploit.

Même avec la faille de sécurité, un attaquant doit être en mesure d’accéder à un port spécifique sur le serveur VE pour utiliser l’exploit.

Il est recommandé que Dell Data Protection | Le serveur Virtual Edition n’est pas orienté Internet, mais plutôt les services de proxy doivent être utilisés pour répondre aux exigences internet.

Si Dell Data Protection | Virtual Edition n’est pas en contact avec Internet, le problème Shell Vous n’a pas pu être exploité en dehors de l’organisation.

Causa

Anciennes versions de Dell Data Protection | Virtual Edition est sensible à une attaque dans le shell bash décrit dans l’avis de sécurité Ubuntu USN-2362-1, couramment référencé en tant que vulnérabilité de choc du shell.

Paramètres du problème :

  • La console Dell Data Protection | Virtual Edition et le serveur SSH utilisent le shell bash, qui peut être exploité en transmettant le code de fin à un shell bash et en obtenant un accès non autorisé à l’environnement de commande.
  • Cette faille de sécurité n’est pas présente dans le logiciel Dell Data Protection | Encryption Pre-Boot Authentication (PBA) tel que la gestion des disques à chiffrement automatique (SED) ou l’accélérateur de chiffrement matériel (HCA) utilisé pour l’authentification des clients.

Risoluzione

Le problème a été résolu dans Dell Data Protection | Virtual Edition v9.3 et versions ultérieures.

Pour corriger ce problème :

  1. Ouvrez la console de bureau à distance Virtual Edition.
  2. Choisissez l’option Launch Shell dans le menu principal et procédez comme suit:
  3. Saisissez la commande: su ddpsupport
  4. Appuyez sur la touche Entrée.
  5. Lorsque vous y êtes invité, saisissez le mot de passe défini pour l’utilisateur ddpsupport .
  6. Une invite de mise à jour commence par ddpsupport@.
  7. Saisissez la commande: sudo apt-get update
    • Cette commande contacte les serveurs de mise à jour Ubuntu à l’aide d’Internet et demande les mises à jour pertinentes requises.
  8. Saisissez la commande: sudo apt-get install bash

Une fois la mise à jour terminée, vérifiez que la mise à jour a résolu la faille de sécurité en testant à nouveau.

Remarque : Que le mot vulnérable ne se trouve pas dans la sortie de la commande: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Informazioni aggiuntive

Plus de documents de référence

CVE-2014-6271 Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies. sur le site Web de Dell

Prodotti interessati

Dell Encryption
Proprietà dell'articolo
Numero articolo: 000129498
Tipo di articolo: Solution
Ultima modifica: 13 set 2023
Versione:  9
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.