Bash "Shell Shock Vulnerability" in der Dell Data Protection Virtual Edition

요약: Dieser Artikel enthält Informationen über die Sicherheitslücke CVE-2014-6271 des Shell-Stoß-Bash-Fehlers und wie sich diese auf Dell Data Protection auswirkt | Virtual Edition-Software. ...

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

증상

Betroffene Produkte:

  • Dell Data Protection | Virtual Edition

Betroffene Versionen:

  • v9.2 und früher

Testen Sie auf diese Sicherheitslücke, indem Sie den folgenden Befehl über eine Bash-Shell-Eingabeaufforderung ausführen:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Wenn das Wort angreifbar in der Ausgabe angezeigt wird, ist der Computer anfällig für den Exploit.

Selbst bei Vorhandensein der Sicherheitslücke muss ein Angreifer zunächst in der Lage sein, auf einen bestimmten Port auf dem VE-Server zuzugreifen, um den Exploit zu nutzen.

Es ist eine Best Practice, dass Dell Data Protection | Der Virtual Edition-Server ist nicht mit dem Internet verbunden, sondern die Proxy-Dienste werden für Anforderungen an das Internet verwendet.

Wenn Dell Data Protection | Virtual Edition ist nicht mit dem Internet verbunden, das ShellShock-Problem konnte außerhalb des Unternehmens nicht ausgenutzt werden.

원인

Ältere Versionen von Dell Data Protection | Virtual Edition sind anfällig für einen Exploit in der Bash-Shell, der in Ubuntu Security Notice USN-2362-1 beschrieben wird und häufig als Shell Shock Vulnerability bezeichnet wird.

Problemparameter:

  • Die Dell Data Protection | Virtual Edition-Konsole und der SSH-Server verwenden die Bash-Shell, die ausgenutzt werden kann, indem nachgestellter Code an eine Bash-Shell übergeben wird und damit unbefugter Zugriff auf die Befehlsumgebung erlangt wird.
  • Diese Sicherheitslücke ist weder in der Dell Data Protection | Encryption Pre-Boot Authentication-(PBA-)Software wie Self-Encrypting Drive-(SED-)Management noch im Hardware Encryption Accelerator (HCA) für die Authentifizierung von Clients vorhanden.

해결

Das Problem wurde in Dell Data Protection behoben | Virtual Edition v9.3 und höher.

So beheben Sie dieses Problem:

  1. Öffnen Sie die Remote-Desktop-Konsole der Virtual Edition.
  2. Wählen Sie die Option Shell starten aus dem Hauptmenü aus und führen Sie die folgenden Schritte aus:
  3. Geben Sie den folgenden Befehl ein: su ddpsupport
  4. Drücken Sie die Eingabetaste.
  5. Wenn Sie dazu aufgefordert werden, geben Sie das für den ddpsupport Benutzer festgelegte Kennwort ein.
  6. Es gibt eine Aktualisierungsaufforderung, die mit ddpsupport@beginnt.
  7. Geben Sie den folgenden Befehl ein: sudo apt-get update
    • Dieser Befehl kontaktiert die Ubuntu Updateserver über das Internet und fordert die notwendigen Updates an.
  8. Geben Sie den folgenden Befehl ein: sudo apt-get install bash

Nachdem das Update abgeschlossen ist, überprüfen Sie, ob die Sicherheitslücke durch das Update behoben wurde, indem Sie einen erneuten Test durchführen.

Hinweis: Dass das Wort "angreifbar " nicht in der Ausgabe des Befehls enthalten ist: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

추가 정보

Weitere Referenzmaterialien

CVE-2014-6271 Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies. auf der NIST-Website

해당 제품

Dell Encryption
문서 속성
문서 번호: 000129498
문서 유형: Solution
마지막 수정 시간: 13 9월 2023
버전:  9
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.