Bash « Shell Shock Vulnerability » dans Dell Data Protection Virtual Edition

요약: Cet article fournit des informations sur la vulnérabilité de sécurité du bug Shell Bash CVE-2014-6271 et sur son impact sur Dell Data Protection | Logiciel Virtual Edition.

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

증상

Produits concernés :

  • Dell Data Protection | Virtual Edition

Versions concernées :

  • v9.2 et versions antérieures

Testez cette faille de sécurité en exécutant la commande suivante à partir d’une invite de shell bash :

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Si le mot vulnérable apparaît dans la sortie, la machine est vulnérable à l’exploit.

Même avec la faille de sécurité, un attaquant doit être en mesure d’accéder à un port spécifique sur le serveur VE pour utiliser l’exploit.

Il est recommandé que Dell Data Protection | Le serveur Virtual Edition n’est pas orienté Internet, mais plutôt les services de proxy doivent être utilisés pour répondre aux exigences internet.

Si Dell Data Protection | Virtual Edition n’est pas en contact avec Internet, le problème Shell Vous n’a pas pu être exploité en dehors de l’organisation.

원인

Anciennes versions de Dell Data Protection | Virtual Edition est sensible à une attaque dans le shell bash décrit dans l’avis de sécurité Ubuntu USN-2362-1, couramment référencé en tant que vulnérabilité de choc du shell.

Paramètres du problème :

  • La console Dell Data Protection | Virtual Edition et le serveur SSH utilisent le shell bash, qui peut être exploité en transmettant le code de fin à un shell bash et en obtenant un accès non autorisé à l’environnement de commande.
  • Cette faille de sécurité n’est pas présente dans le logiciel Dell Data Protection | Encryption Pre-Boot Authentication (PBA) tel que la gestion des disques à chiffrement automatique (SED) ou l’accélérateur de chiffrement matériel (HCA) utilisé pour l’authentification des clients.

해결

Le problème a été résolu dans Dell Data Protection | Virtual Edition v9.3 et versions ultérieures.

Pour corriger ce problème :

  1. Ouvrez la console de bureau à distance Virtual Edition.
  2. Choisissez l’option Launch Shell dans le menu principal et procédez comme suit:
  3. Saisissez la commande: su ddpsupport
  4. Appuyez sur la touche Entrée.
  5. Lorsque vous y êtes invité, saisissez le mot de passe défini pour l’utilisateur ddpsupport .
  6. Une invite de mise à jour commence par ddpsupport@.
  7. Saisissez la commande: sudo apt-get update
    • Cette commande contacte les serveurs de mise à jour Ubuntu à l’aide d’Internet et demande les mises à jour pertinentes requises.
  8. Saisissez la commande: sudo apt-get install bash

Une fois la mise à jour terminée, vérifiez que la mise à jour a résolu la faille de sécurité en testant à nouveau.

Remarque : Que le mot vulnérable ne se trouve pas dans la sortie de la commande: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

추가 정보

Plus de documents de référence

CVE-2014-6271 Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies. sur le site Web de Dell

해당 제품

Dell Encryption
문서 속성
문서 번호: 000129498
문서 유형: Solution
마지막 수정 시간: 13 9월 2023
버전:  9
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.