Bash "Shell Shock Vulnerability" i Dell Data Protection Virtual Edition

Sammanfattning: Denne artikkelen inneholder informasjon om sikkerhetsproblemet Shell Shock Bash CVE-2014-6271 og hvordan det påvirker Dell Data Protection | Virtual Edition-programvare.

Den här artikeln gäller för Den här artikeln gäller inte för Den här artikeln är inte kopplad till någon specifik produkt. Alla produktversioner identifieras inte i den här artikeln.

Symptom

Berørte produkter:

  • Dell Data Protection | Virtual Edition

Berørte versjoner:

  • v9.2 og tidligere

Test for dette sikkerhetsproblemet ved å kjøre følgende kommando fra en bash shell-ledetekst:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Hvis ordet sårbart vises i utdataene, er maskinen sårbar for utnyttelsen.

Selv med sikkerhetsproblemet må en angriper kunne få tilgang til en bestemt port på VE-serveren for å kunne bruke utnyttelsen.

Det er beste praksis at Dell Data Protection | Virtual Edition-serveren er ikke internettrettet, men proxytjenestene brukes heller til Internett-vendte krav.

Hvis Dell Data Protection | Virtual Edition er ikke Internett-vendt, ShellShock-problemet kunne ikke utnyttes utenfor organisasjonen.

Orsak

Eldre versjoner av Dell Data Protection | Virtual Edition er utsatt for utnyttelse i bash shell som er beskrevet i Ubuntu Security Notice USN-2362-1, ofte referert til som sikkerhetsproblemet for Shell-støt.

Problemparametere:

  • Dell Data Protection | Virtual Edition-konsollen og SSH-serveren bruker bash-skallet, som kan utnyttes ved å overføre etterfølgende koder til et bash-skall og få uautorisert tilgang til kommandomiljøet.
  • Dette sikkerhetsproblemet finnes ikke i Dell Data Protection | Krypteringsprogramvare for forhåndsautentisering (PBA), for eksempel administrasjon av selvkrypterende disk (SED) eller Maskinvarekrypteringsakselerator (HCA) som brukes til å godkjenne klienter.

Upplösning

Problemet er løst i Dell Data Protection | Virtual Edition v9.3 og nyere.

Slik løser du dette problemet:

  1. Åpne virtual edition-konsollen for eksternt skrivebord.
  2. Velg launch shell-alternativet fra hovedmenyen, og følg disse trinnene:
  3. Skriv inn kommandoen: su ddpsupport
  4. Trykk på Enter-tasten.
  5. Når du blir bedt om det, angir du passordsettet for ddpsupport brukeren.
  6. Det er en oppdateringsledetekst som begynner med ddpsupport@.
  7. Skriv inn kommandoen: sudo apt-get update
    • Denne kommandoen kontakter Ubuntu-oppdateringsserverne ved hjelp av Internett og ber om de relevante oppdateringene som kreves.
  8. Skriv inn kommandoen: sudo apt-get install bash

Når oppdateringen er fullført, bekrefter du at oppdateringen løste sikkerhetsproblemet ved å teste på nytt.

Merk: At ordet sårbart ikke står i utdataene for kommandoen: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Når du skal kontakte kundestøtte, kan du se Dell Data Security internasjonale telefonnumre for støtte..
Gå til TechDirect for å generere en forespørsel om teknisk støtte på Internett.
Hvis du vil ha mer innsikt og flere ressurser, kan du bli med i fellesskapsforumet for Dell Security.

Ytterligare information

Mer referansemateriale

CVE-2014-6271Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies. på NIST-nettstedet

Berörda produkter

Dell Encryption
Artikelegenskaper
Artikelnummer: 000129498
Artikeltyp: Solution
Senast ändrad: 13 sep. 2023
Version:  9
Få svar på dina frågor från andra Dell-användare
Supporttjänster
Kontrollera om din enhet omfattas av supporttjänster.