Bash "Shell Shock-sårbarhed" i Dell Data Protection Virtual Edition

요약: Denne artikel indeholder oplysninger om sikkerhedssårbarheden ved Shell shock Bash Bug CVE-2014-6271, og hvordan den påvirker Dell Data Protection | Virtual Edition-software.

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

증상

Berørte produkter:

  • Dell Data Protection | Virtual Edition

Berørte versioner:

  • v9.2 og tidligere

Test for denne sikkerhedsrisiko ved at køre følgende kommando fra en bash shell-prompt:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Hvis ordet sårbart vises i outputtet, er maskinen sårbar over for udnyttelse.

Selv med sikkerhedsrisikoen skal en hacker være i stand til at få adgang til en bestemt port på VE-serveren for at bruge udnyttelse.

Det er bedste praksis, at Dell Data Protection | Virtual Edition-serveren er ikke internetvendt, men snarere proxytjenesterne bruges til krav til internetbrug.

Hvis Dell Data Protection | Virtual Edition er ikke internetvendt, ShellShock-problemet kunne ikke udnyttes uden for organisationen.

원인

Ældre versioner af Dell Data Protection | Virtual Edition er udsat for en udnyttelse i bash-shell'en, der er beskrevet i Ubuntu-sikkerhedsmeddelelsen USN-2362-1, der ofte henvises til som Shell Shock-sårbarheden.

Problemparametre:

  • Dell Data Protection | Virtual Edition-konsollen og SSH-serveren bruger bash shell, som kan udnyttes ved at sende efterstillet kode til en bash shell og opnå uautoriseret adgang til kommandomiljøet.
  • Denne sårbarhed findes ikke i Dell Data Protection | PBA-software (Encryption Pre-Boot Authentication), f.eks. Self-Encrypting Drive (SED), eller Hardware Encryption Accelerator (HCA), der bruges til godkendelse af klienter.

해결

Problemet er blevet løst i Dell Data Protection | Virtual Edition v9.3 og nyere.

Sådan løses problemet:

  1. Åbn Virtual Edition-fjernskrivebordskonsollen.
  2. Vælg Launch Shell-indstillingen i hovedmenuen, og følg disse trin:
  3. Skriv kommandoen: su ddpsupport
  4. Tryk på Enter.
  5. Når du bliver bedt om det, skal du indtaste den adgangskode, der er angivet for ddpsupport brugeren.
  6. Der er en opdateringsprompt, der starter med ddpsupport@.
  7. Skriv kommandoen: sudo apt-get update
    • Denne kommando kontakter Ubuntu-opdateringsserverne ved hjælp af internettet og anmoder om de nødvendige opdateringer.
  8. Skriv kommandoen: sudo apt-get install bash

Når opdateringen er fuldført, skal du bekræfte, at opdateringen løste sårbarheden ved at teste igen.

Bemærk: At ordet sårbart ikke findes i kommandoens output: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.

추가 정보

Mere referencemateriale

CVE-2014-6271Dette hyperlink fører dig til et websted uden for Dell Technologies. på NIST-webstedet

해당 제품

Dell Encryption
문서 속성
문서 번호: 000129498
문서 유형: Solution
마지막 수정 시간: 13 9월 2023
버전:  9
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.