Dell Data Protection Virtual Edition 中的 Bash“Shell Shock Vulnerability”
Sammanfattning: 本文提供有关 Shell shock Bash Bug CVE-2014-6271 安全漏洞及其如何影响 Dell Data Protection | 的信息Virtual Edition 软件。
Den här artikeln gäller för
Den här artikeln gäller inte för
Den här artikeln är inte kopplad till någon specifik produkt.
Alla produktversioner identifieras inte i den här artikeln.
Symptom
受影响的产品:
- Dell Data Protection | Virtual Edition
受影响的版本:
- v9.2 和更早版本
通过从 bash shell 提示符运行以下命令来测试此漏洞:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
如果输出中出现 “易受攻击” 一词,则机器容易受到攻击。
即使出现漏洞,攻击者也必须能够访问 VE 服务器上的特定端口才能使用该漏洞。
最佳做法是 Dell Data Protection |Virtual Edition 服务器不面向互联网,而是用于面向互联网的要求的代理服务。
如果是 Dell Data Protection |Virtual Edition 不面向互联网,无法在组织外部利用 ShellShock 问题。
Orsak
较旧版本的 Dell Data Protection |Virtual Edition 容易受到 Ubuntu Security Notice USN-2362-1 中所述的 bash shell 中的漏洞攻击,通常称为 Shell 撞击漏洞。
问题参数:
- Dell Data Protection |Virtual Edition 控制台和 SSH 服务器使用 bash shell,这可以通过将尾随代码传递到 bash shell 并获得对命令环境的未经授权的访问来加以利用。
- Dell Data Protection | 中不存在此漏洞加密启动前身份验证 (PBA) 软件,例如自加密驱动器 (SED) 管理或用于验证客户端的硬件加密加速器 (HCA)。
Upplösning
此问题已在 Dell Data Protection | 中得到解决Virtual Edition v9.3 及更高版本。
要纠正此问题:
- 打开 Virtual Edition 远程桌面控制台。
- 从主菜单中选择 Launch Shell 选项,然后执行以下步骤:
- 键入命令:
su ddpsupport - 按键。
- 出现提示时,输入为用户设置的
ddpsupport密码。 - 有一个更新提示以 开头
ddpsupport@。 - 键入命令:
sudo apt-get update- 此命令使用 Internet 联系 Ubuntu 更新服务器,并请求所需的相关更新。
- 键入命令:
sudo apt-get install bash
更新完成后,再次测试,确认更新解决了该漏洞。
提醒:“ 易受攻击 ”一词不在命令的输出中:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
要联系支持部门,请参阅 Dell Data Security 国际支持电话号码。
转至 TechDirect,在线生成技术支持请求。
要获得更多见解和资源,请加入戴尔安全社区论坛。
Ytterligare information
更多参考材料
CVE-2014-6271 在 NIST 网站上
Berörda produkter
Dell EncryptionArtikelegenskaper
Artikelnummer: 000129498
Artikeltyp: Solution
Senast ändrad: 13 sep. 2023
Version: 9
Få svar på dina frågor från andra Dell-användare
Supporttjänster
Kontrollera om din enhet omfattas av supporttjänster.