Bash «Shell Shock Vulnerability» в Dell Data Protection Virtual Edition

Сводка: В этой статье содержится информация об уязвимости системы безопасности Shell Shock Bash CVE-2014-6271 и ее влиянии на Dell Data Protection | ПО Virtual Edition.

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Симптомы

Затронутые продукты:

  • Dell Data Protection | Virtual Edition

Затронутые версии:

  • v9.2 и более ранние версии

Проверьте эту уязвимость, выполнив следующую команду из командной строки оболочки bash:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Если в выходных данных появляется слово vulnerable , компьютер подвержен эксплойту.

Даже при наличии этой уязвимости злоумышленник должен получить доступ к определенному порту на сервере VE, чтобы воспользоваться уязвимостью.

Передовой практикой является dell Data Protection | Сервер Virtual Edition не подключен к Интернету, а следует использовать прокси-сервисы для требований к Интернету.

Если Dell Data Protection | Virtual Edition не подключен к Интернету, проблема с ShellShock не могла быть использована за пределами организации.

Причина

Более ранние версии Dell Data Protection | Виртуальная версия подвержена эксплойту в оболочке bash, описанной в уведомлении о безопасности Ubuntu USN-2362-1, как обычно называют уязвимостью Shell Shock.

Параметры проблемы:

  • В консоли Dell Data Protection | Virtual Edition и на сервере SSH используется оболочка bash, которая может быть использована путем передачи хвостового кода в оболочку bash и получения несанкционированного доступа к командной среде.
  • Эта уязвимость отсутствует в программном обеспечении для предзагрузочной аутентификации (PBA) Dell Data Protection | Encryption, таком как управление Self-Encrypting Drive (SED) или Hardware Encryption Accelerator (HCA), используемом для аутентификации клиентов.

Разрешение

Проблема устранена в Dell Data Protection | Virtual Edition версии 9.3 и более поздних версий.

Чтобы устранить эту проблему, выполните следующие действия.

  1. Откройте консоль удаленного рабочего стола Virtual Edition.
  2. Выберите параметр Launch Shell (Запуск оболочки) в главном меню и выполните следующие действия:
  3. Введите команду: su ddpsupport
  4. Нажмите клавишу Enter.
  5. При появлении запроса введите пароль пользователя ddpsupport .
  6. Появится запрос на обновление, который начинается с ddpsupport@.
  7. Введите команду: sudo apt-get update
    • Эта команда связывается с серверами обновления Ubuntu через Интернет и запрашивает необходимые обновления.
  8. Введите команду: sudo apt-get install bash

После завершения обновления убедитесь, что это обновление устранило уязвимость, повторив проверку.

Примечание.: Слово « уязвимый» отсутствует в выходных данных команды: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Чтобы связаться со службой поддержки, см. Номера телефонов международной службы поддержки Dell Data Security.
Перейдите в TechDirect, чтобы создать запрос на техническую поддержку в режиме онлайн.
Для получения дополнительной информации и ресурсов зарегистрируйтесь на форуме сообщества Dell Security.

Дополнительная информация

Дополнительные справочные материалы

CVE-2014-6271 Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies. на сайте NIST

Затронутые продукты

Dell Encryption
Свойства статьи
Номер статьи: 000129498
Тип статьи: Solution
Последнее изменение: 13 Sep 2023
Версия:  9
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.