"Vulnerabilidad de descarga del shell" de Bash en Dell Data Protection Virtual Edition

Sammanfattning: En este artículo, se proporciona información sobre la vulnerabilidad de seguridad del error shell shock Bash CVE-2014-6271 y cómo afecta a Dell Data Protection | Software Virtual Edition. ...

Den här artikeln gäller för Den här artikeln gäller inte för Den här artikeln är inte kopplad till någon specifik produkt. Alla produktversioner identifieras inte i den här artikeln.

Symptom

Productos afectados:

  • Dell Data Protection | Virtual Edition

Versiones afectadas:

  • v9.2 y versiones anteriores

Ejecute el siguiente comando desde un símbolo del sistema del shell bash para probar esta vulnerabilidad:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Si la palabra vulnerable aparece en la salida, la máquina es vulnerable a la vulnerabilidad.

Incluso teniendo esta vulnerabilidad, un atacante debe poder acceder a un puerto específico en el servidor VE para utilizarla.

Es una práctica recomendada que Dell Data Protection | El servidor Virtual Edition no está orientado a Internet, sino que los servicios proxy se utilizan para los requisitos de Internet.

Si Dell Data Protection | Virtual Edition no está orientado a Internet, el problema de ShellShock no se pudo aprovechar fuera de la organización.

Orsak

Versiones anteriores de Dell Data Protection | Virtual Edition es susceptible a una vulnerabilidad de seguridad en el shell bash que se describe en Aviso de seguridad de Ubuntu USN-2362-1, comúnmente denominado vulnerabilidad de descarga del shell.

Parámetros del problema:

  • La consola de Dell Data Protection | Virtual Edition y el servidor SSH utilizan el shell bash, el que se puede vulnerar mediante el paso de código a un shell bash para obtener acceso no autorizado al entorno de comandos.
  • La vulnarabilidad no está presente en el software Dell Data Protection | Encryption Pre-Boot Authentication (PBA), como la administración de Self-Encryption Drive (SED) o Hardware Encryption Accelerator (HCA) que se usa para la autenticación de clientes.

Upplösning

El problema se resolvió en Dell Data Protection | Virtual Edition v9.3 y versiones posteriores.

Para corregir este problema:

  1. Abra la consola de escritorio remoto de Virtual Edition.
  2. Seleccione la opción Launch Shell (Iniciar shell) en el menú principal y siga estos pasos:
  3. Escriba el comando: su ddpsupport
  4. Presione la tecla Intro.
  5. Cuando se le solicite, ingrese el conjunto de contraseñas para el ddpsupport usuario.
  6. Hay un indicador de actualización que comienza con ddpsupport@.
  7. Escriba el comando: sudo apt-get update
    • Este comando se comunica con los servidores de actualización de Ubuntu mediante Internet y solicita las actualizaciones pertinentes necesarias.
  8. Escriba el comando: sudo apt-get install bash

Una vez finalizada la actualización, confirme que esta haya resuelto la vulnerabilidad mediante una nueva prueba.

Nota: Que la palabra vulnerable no se encuentra en la salida del comando: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.

Ytterligare information

Más material de referencia

CVE-2014-6271 Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies. en el sitio web de NIST

Berörda produkter

Dell Encryption
Artikelegenskaper
Artikelnummer: 000129498
Artikeltyp: Solution
Senast ändrad: 13 sep. 2023
Version:  9
Få svar på dina frågor från andra Dell-användare
Supporttjänster
Kontrollera om din enhet omfattas av supporttjänster.