Bash "Shell Shock Vulnerability" i Dell Data Protection Virtual Edition

요약: Denne artikkelen inneholder informasjon om sikkerhetsproblemet Shell Shock Bash CVE-2014-6271 og hvordan det påvirker Dell Data Protection | Virtual Edition-programvare.

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

증상

Berørte produkter:

  • Dell Data Protection | Virtual Edition

Berørte versjoner:

  • v9.2 og tidligere

Test for dette sikkerhetsproblemet ved å kjøre følgende kommando fra en bash shell-ledetekst:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Hvis ordet sårbart vises i utdataene, er maskinen sårbar for utnyttelsen.

Selv med sikkerhetsproblemet må en angriper kunne få tilgang til en bestemt port på VE-serveren for å kunne bruke utnyttelsen.

Det er beste praksis at Dell Data Protection | Virtual Edition-serveren er ikke internettrettet, men proxytjenestene brukes heller til Internett-vendte krav.

Hvis Dell Data Protection | Virtual Edition er ikke Internett-vendt, ShellShock-problemet kunne ikke utnyttes utenfor organisasjonen.

원인

Eldre versjoner av Dell Data Protection | Virtual Edition er utsatt for utnyttelse i bash shell som er beskrevet i Ubuntu Security Notice USN-2362-1, ofte referert til som sikkerhetsproblemet for Shell-støt.

Problemparametere:

  • Dell Data Protection | Virtual Edition-konsollen og SSH-serveren bruker bash-skallet, som kan utnyttes ved å overføre etterfølgende koder til et bash-skall og få uautorisert tilgang til kommandomiljøet.
  • Dette sikkerhetsproblemet finnes ikke i Dell Data Protection | Krypteringsprogramvare for forhåndsautentisering (PBA), for eksempel administrasjon av selvkrypterende disk (SED) eller Maskinvarekrypteringsakselerator (HCA) som brukes til å godkjenne klienter.

해결

Problemet er løst i Dell Data Protection | Virtual Edition v9.3 og nyere.

Slik løser du dette problemet:

  1. Åpne virtual edition-konsollen for eksternt skrivebord.
  2. Velg launch shell-alternativet fra hovedmenyen, og følg disse trinnene:
  3. Skriv inn kommandoen: su ddpsupport
  4. Trykk på Enter-tasten.
  5. Når du blir bedt om det, angir du passordsettet for ddpsupport brukeren.
  6. Det er en oppdateringsledetekst som begynner med ddpsupport@.
  7. Skriv inn kommandoen: sudo apt-get update
    • Denne kommandoen kontakter Ubuntu-oppdateringsserverne ved hjelp av Internett og ber om de relevante oppdateringene som kreves.
  8. Skriv inn kommandoen: sudo apt-get install bash

Når oppdateringen er fullført, bekrefter du at oppdateringen løste sikkerhetsproblemet ved å teste på nytt.

Merk: At ordet sårbart ikke står i utdataene for kommandoen: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Når du skal kontakte kundestøtte, kan du se Dell Data Security internasjonale telefonnumre for støtte..
Gå til TechDirect for å generere en forespørsel om teknisk støtte på Internett.
Hvis du vil ha mer innsikt og flere ressurser, kan du bli med i fellesskapsforumet for Dell Security.

추가 정보

Mer referansemateriale

CVE-2014-6271Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies. på NIST-nettstedet

해당 제품

Dell Encryption
문서 속성
문서 번호: 000129498
문서 유형: Solution
마지막 수정 시간: 13 9월 2023
버전:  9
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.