Bash "Shell Shock Vulnerability" i Dell Data Protection Virtual Edition

Samenvatting: Den här artikeln innehåller information om säkerhetssårbarheten för Shell shock Bash CVE-2014-6271 och hur det påverkar Dell Data Protection | Virtual Edition-programvara.

Dit artikel is van toepassing op Dit artikel is niet van toepassing op Dit artikel is niet gebonden aan een specifiek product. Niet alle productversies worden in dit artikel vermeld.

Symptomen

Berörda produkter:

  • Dell Data Protection | Virtual Edition

Berörda versioner:

  • 9.2 och tidigare

Testa för det här säkerhetsproblemet genom att köra följande kommando från en bash-skalprompt:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Om ordet vulnerable visas i utdata är datorn sårbar för sårbarheten.

Även med säkerhetsproblemet måste en angripare ha åtkomst till en specifik port på VE-servern för att använda sårbarheten.

Det bästa är att dell Data Protection | Virtual Edition-servern är inte internetanvänd, utan proxytjänsterna används snarare för krav på internet.

Om Dell Data Protection | Virtual Edition är inte internetanvänt. ShellShock-problemet kunde inte utnyttjas utanför organisationen.

Oorzaak

Äldre versioner av Dell Data Protection | Virtual Edition är mottagliga för angrepp i bash-gränssnittet som beskrivs i Ubuntu-säkerhetsmeddelandet USN-2362-1, som vanligen kallas shell shock vulnerability.

Problemparametrar:

  • Dells dataskydd | Virtual Edition-konsolen och SSH-servern använder bash-gränssnittet, som kan utnyttjas genom att skicka efterföljande kod till ett bash-gränssnitt och få obehörig åtkomst till kommandomiljön.
  • Det här säkerhetsproblemet finns inte i Dell Data Protection | Programvara för kryptering före start-autentisering (PBA), t.ex. hantering av självkrypterande enhet (SED) eller maskinvarukrypteringsaccelerator (HCA) som används för att autentisera klienter.

Oplossing

Problemet har lösts i Dell Data Protection | Virtual Edition v9.3 och senare.

Så här åtgärdar du problemet:

  1. Öppna fjärrskrivbordskonsolen för Virtual Edition.
  2. Välj alternativet Launch Shell på huvudmenyn och följ dessa steg:
  3. Skriv in kommandot: su ddpsupport
  4. Tryck på Retur.
  5. När du uppmanas till det anger du lösenordet som angetts ddpsupport för användaren.
  6. Det finns en uppdateringsprompt som börjar med ddpsupport@.
  7. Skriv in kommandot: sudo apt-get update
    • Med det här kommandot kontaktar du Ubuntu-uppdateringsservrarna som använder internet och begär de relevanta uppdateringar som krävs.
  8. Skriv in kommandot: sudo apt-get install bash

När uppdateringen är klar bekräftar du att uppdateringen löste säkerhetsproblemet genom att testa igen.

Obs! Att ordet vulnerable inte finns i utdata för kommandot: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Om du vill kontakta support, se Dell Data Security telefonnummer till internationell support.
Gå till TechDirect för att skapa en begäran om teknisk support online.
Om du vill ha mer information och resurser kan du gå med i Dell Security Community-forumet.

Extra informatie

Mer referensmaterial

CVE-2014-6271Den här hyperlänken tar dig till en webbplats utanför Dell Technologies. på NIST-webbplatsen

Getroffen producten

Dell Encryption
Artikeleigenschappen
Artikelnummer: 000129498
Artikeltype: Solution
Laatst aangepast: 13 sep. 2023
Versie:  9
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.