Bash "Vulnerabilidade de choque shell" no Dell Data Protection Virtual Edition

Sammanfattning: Este artigo fornece informações sobre a vulnerabilidade de segurança CVE-2014-6271 do bug do Shell Shock Bash e como isso afeta o Dell Data Protection | Software Virtual Edition.

Den här artikeln gäller för Den här artikeln gäller inte för Den här artikeln är inte kopplad till någon specifik produkt. Alla produktversioner identifieras inte i den här artikeln.

Symptom

Produtos afetados:

  • Dell Data Protection | Virtual Edition

Versões afetadas:

  • v9.2 e anteriores

Teste essa vulnerabilidade executando o seguinte comando a partir de um prompt de shell bash:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Se a palavra vulnerável for exibida no resultado, a máquina será vulnerável à exploração.

Mesmo com a vulnerabilidade, um invasor precisa conseguir acessar uma porta específica no servidor VE para usar a exploração.

É uma prática recomendada que o Dell Data Protection | O servidor Virtual Edition não está voltado para a Internet, mas sim os serviços de proxy devem ser usados para requisitos voltados para a Internet.

Se o Dell Data Protection | O Virtual Edition não é voltado para a Internet, o problema do ShellShock não pode ser explorado fora da organização.

Orsak

Versões mais antigas do Dell Data Protection | O Virtual Edition é suscetível a uma exploração no shell bash descrito no aviso de segurança do Ubuntu USN-2362-1, comumente referenciado como a vulnerabilidade de choque shell.

Parâmetros do problema:

  • O console do Dell Data Protection | Virtual Edition e o servidor SSH usam o shell bash. Eles podem ser explorados durante a transmissão do código final para um shell bash adquirindo acesso não autorizado ao ambiente de comando.
  • Essa vulnerabilidade não está presente no software de Autenticação de Pré-Inicialização (PBA) do Dell Data Protection | Encryption, como o gerenciamento de Unidades com Criptografia Automática (SEDs), nem no Hardware Encryption Accelerator (HCA) usado para autenticar clients.

Upplösning

O problema foi resolvido no Dell Data Protection | Virtual Edition v9.3 e posterior.

Para resolver esse problema:

  1. Abra o console da área de trabalho remota do Virtual Edition.
  2. Escolha a opção Launch Shell no menu principal e siga estas etapas:
  3. Digite o comando: su ddpsupport
  4. Pressione a tecla Enter.
  5. Quando solicitado, digite a senha definida para o ddpsupport usuário.
  6. Há um prompt de atualização que começa com ddpsupport@.
  7. Digite o comando: sudo apt-get update
    • Este comando entra em contato com os servidores de atualização do Ubuntu pela Internet e solicita as atualizações relevantes que são necessárias.
  8. Digite o comando: sudo apt-get install bash

Após a conclusão da atualização, confirme se a atualização resolveu a vulnerabilidade testando novamente.

Nota: Que a palavra vulnerável não está na saída do comando: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.

Ytterligare information

Outros materiais de referência

CVE-2014-6271 Esse hiperlink direcionará você para um site fora da Dell Technologies. no site NIST

Berörda produkter

Dell Encryption
Artikelegenskaper
Artikelnummer: 000129498
Artikeltyp: Solution
Senast ändrad: 13 sep. 2023
Version:  9
Få svar på dina frågor från andra Dell-användare
Supporttjänster
Kontrollera om din enhet omfattas av supporttjänster.