Bash "Shell Shock Vulnerability" in de Dell Data Protection Virtual Edition

요약: Dit artikel bevat informatie over het beveiligingslek shell shock Bash bug CVE-2014-6271 en hoe dit van invloed is op de Dell Data Protection | Virtual Edition-software.

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

증상

Betreffende producten:

  • Dell Data Protection | Virtual Edition

Betreffende versies:

  • v9.2 en ouder

Test dit beveiligingslek door de volgende opdracht uit te voeren vanaf een bash shell-prompt:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Als het woord kwetsbaar wordt weergegeven in de uitvoer, is de machine kwetsbaar voor de aanval.

Zelfs met het beveiligingslek moet een aanvaller toegang hebben tot een specifieke poort op de VE-server om de aanval te kunnen gebruiken.

Het is een best practice dat Dell Data Protection | Virtual Edition-server is niet naar internet gericht, maar de proxyservices worden gebruikt voor internetgerichte vereisten.

Als Dell Data Protection | Virtual Edition is niet gericht op internet, het Shell Shock-probleem kon niet buiten de organisatie worden misbruikt.

원인

Oudere versies van Dell Data Protection | Virtual Edition is vatbaar voor misbruik in de bash-shell die wordt beschreven in de Ubuntu-beveiligingskennisgeving USN-2362-1, die vaak wordt aangeduid als het Shell Shock Vulnerability.

Probleemparameters:

  • Dell Data Protection | Virtual Edition-console en SSH-server gebruiken de bash-shell, die kan worden misbruikt door slepende code door te geven aan een bash-shell en onbevoegde toegang te krijgen tot de opdrachtomgeving.
  • Dit beveiligingslek is niet aanwezig in de Dell Data Protection | Encryption Pre-Boot Authentication (PBA)-software, zoals self-encrypting drive (SED) beheer of Hardware Encryption Accelerator (HCA) die wordt gebruikt voor het verifiëren van clients.

해결

Het probleem is opgelost in Dell Data Protection | Virtual Edition v9.3 en hoger.

U kunt dit probleem als eerste oplossen:

  1. Open de Virtual Edition extern bureaublad-console.
  2. Kies de optie Shell starten in het hoofdmenu en volg deze stappen:
  3. Typ de opdracht: su ddpsupport
  4. Tik op Enter.
  5. Voer het wachtwoord in dat is ingesteld voor de ddpsupport gebruiker wanneer hierom wordt gevraagd.
  6. Er is een updateprompt die begint met ddpsupport@.
  7. Typ de opdracht: sudo apt-get update
    • Deze opdracht neemt contact op met de Ubuntu-updateservers via internet en vraagt om de relevante updates die nodig zijn.
  8. Typ de opdracht: sudo apt-get install bash

Nadat de update is voltooid, bevestigt u dat de update het beveiligingslek heeft opgelost door opnieuw te testen.

Opmerking: Dat het woord kwetsbaar niet in de uitvoer van de opdracht staat: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.

추가 정보

Meer referentiemateriaal

CVE-2014-6271Deze hyperlink brengt u naar een website buiten Dell Technologies. op de NIST-website

해당 제품

Dell Encryption
문서 속성
문서 번호: 000129498
문서 유형: Solution
마지막 수정 시간: 13 9월 2023
버전:  9
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.