Bash "Shell Shock Vulnerability" w oprogramowaniu Dell Data Protection Virtual Edition

요약: Ten artykuł zawiera informacje na temat usterki CVE-2014-6271 w zabezpieczeniach powłoki przeciwodblaskowej i jej wpływu na ochronę Dell Data Protection | Oprogramowanie Virtual Edition. ...

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

증상

Dotyczy produktów:

  • Dell Data Protection | Virtual Edition

Dotyczy wersji:

  • Wersja 9.2 lub starsza

Przetestuj tę lukę, uruchamiając następujące polecenie z wiersza poleceń powłoki bash:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Jeśli w danych wyjściowych pojawia się słowo podatne , oznacza to, że komputer jest narażony na atak.

Aby osoba atakująca mogła skorzystać z tej luki, wymagany jest dostęp do konkretnego portu serwera VE.

Najlepszą praktyką jest, że dell Data Protection | Serwer Virtual Edition nie jest dostępny z Internetem, ale usługi proxy są wykorzystywane do spełnienia wymagań dotyczących Internetu.

Jeśli oprogramowanie Dell Data Protection | Wersja wirtualna nie jest skierowana do Internetu, problemu z shellshockiem nie można wykorzystać poza organizacją.

원인

Starsze wersje oprogramowania Dell Data Protection | Wersja wirtualna jest podatna na ataki w powłoki bash opisanej w powiadomieniu o zabezpieczeniach Ubuntu USN-2362-1, powszechnie określanym jako luka w zabezpieczeniach powłoki.

Parametry problemu:

  • Konsola Dell Data Protection | Virtual Edition i serwer SSH używają powłoki bash zawierającej lukę, którą można wykorzystać, przekazując kod końcowy do powłoki bash i uzyskując nieautoryzowany dostęp do środowiska poleceń.
  • Luka ta nie występuje w uwierzytelnianiu przed rozruchem (PBA) oprogramowania Dell Data Protection | Encryption, np. Self-Encrypting Drive (SED) lub Hardware Encryption Accelerator (HCA), używanego do uwierzytelniania klientów.

해결

Problem został rozwiązany w programie Dell Data Protection | Wersja wirtualna 9.3 lub nowsza.

Aby rozwiązać ten problem:

  1. Otwórz konsolę pulpitu zdalnego Virtual Edition.
  2. Wybierz opcję Uruchom powłokę z menu głównego i wykonaj następujące czynności:
  3. Wpisz polecenie: su ddpsupport
  4. Naciśnij klawisz Enter.
  5. Po wyświetleniu monitu wprowadź hasło ustawione dla ddpsupport użytkownika.
  6. Zostanie wyświetlony monit o aktualizację.ddpsupport@
  7. Wpisz polecenie: sudo apt-get update
    • To polecenie kontaktuje się z serwerami aktualizacji systemu Ubuntu przy użyciu Internetu i wystawia żądanie o pobranie odpowiednich aktualizacji.
  8. Wpisz polecenie: sudo apt-get install bash

Po zakończeniu aktualizacji potwierdź, że aktualizacja załatała lukę, ponownie wykonując testy.

Uwaga: Że słowo podatne nie znajduje się w danych wyjściowych polecenia: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

추가 정보

Dodatkowe materiały referencyjne

CVE-2014-6271 Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies. na stronie internetowej NIST

해당 제품

Dell Encryption
문서 속성
문서 번호: 000129498
문서 유형: Solution
마지막 수정 시간: 13 9월 2023
버전:  9
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.