Bash "Shell Shock Vulnerability" w oprogramowaniu Dell Data Protection Virtual Edition

Sammanfattning: Ten artykuł zawiera informacje na temat usterki CVE-2014-6271 w zabezpieczeniach powłoki przeciwodblaskowej i jej wpływu na ochronę Dell Data Protection | Oprogramowanie Virtual Edition. ...

Den här artikeln gäller för Den här artikeln gäller inte för Den här artikeln är inte kopplad till någon specifik produkt. Alla produktversioner identifieras inte i den här artikeln.

Symptom

Dotyczy produktów:

  • Dell Data Protection | Virtual Edition

Dotyczy wersji:

  • Wersja 9.2 lub starsza

Przetestuj tę lukę, uruchamiając następujące polecenie z wiersza poleceń powłoki bash:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Jeśli w danych wyjściowych pojawia się słowo podatne , oznacza to, że komputer jest narażony na atak.

Aby osoba atakująca mogła skorzystać z tej luki, wymagany jest dostęp do konkretnego portu serwera VE.

Najlepszą praktyką jest, że dell Data Protection | Serwer Virtual Edition nie jest dostępny z Internetem, ale usługi proxy są wykorzystywane do spełnienia wymagań dotyczących Internetu.

Jeśli oprogramowanie Dell Data Protection | Wersja wirtualna nie jest skierowana do Internetu, problemu z shellshockiem nie można wykorzystać poza organizacją.

Orsak

Starsze wersje oprogramowania Dell Data Protection | Wersja wirtualna jest podatna na ataki w powłoki bash opisanej w powiadomieniu o zabezpieczeniach Ubuntu USN-2362-1, powszechnie określanym jako luka w zabezpieczeniach powłoki.

Parametry problemu:

  • Konsola Dell Data Protection | Virtual Edition i serwer SSH używają powłoki bash zawierającej lukę, którą można wykorzystać, przekazując kod końcowy do powłoki bash i uzyskując nieautoryzowany dostęp do środowiska poleceń.
  • Luka ta nie występuje w uwierzytelnianiu przed rozruchem (PBA) oprogramowania Dell Data Protection | Encryption, np. Self-Encrypting Drive (SED) lub Hardware Encryption Accelerator (HCA), używanego do uwierzytelniania klientów.

Upplösning

Problem został rozwiązany w programie Dell Data Protection | Wersja wirtualna 9.3 lub nowsza.

Aby rozwiązać ten problem:

  1. Otwórz konsolę pulpitu zdalnego Virtual Edition.
  2. Wybierz opcję Uruchom powłokę z menu głównego i wykonaj następujące czynności:
  3. Wpisz polecenie: su ddpsupport
  4. Naciśnij klawisz Enter.
  5. Po wyświetleniu monitu wprowadź hasło ustawione dla ddpsupport użytkownika.
  6. Zostanie wyświetlony monit o aktualizację.ddpsupport@
  7. Wpisz polecenie: sudo apt-get update
    • To polecenie kontaktuje się z serwerami aktualizacji systemu Ubuntu przy użyciu Internetu i wystawia żądanie o pobranie odpowiednich aktualizacji.
  8. Wpisz polecenie: sudo apt-get install bash

Po zakończeniu aktualizacji potwierdź, że aktualizacja załatała lukę, ponownie wykonując testy.

Uwaga: Że słowo podatne nie znajduje się w danych wyjściowych polecenia: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Ytterligare information

Dodatkowe materiały referencyjne

CVE-2014-6271 Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies. na stronie internetowej NIST

Berörda produkter

Dell Encryption
Artikelegenskaper
Artikelnummer: 000129498
Artikeltyp: Solution
Senast ändrad: 13 sep. 2023
Version:  9
Få svar på dina frågor från andra Dell-användare
Supporttjänster
Kontrollera om din enhet omfattas av supporttjänster.