Vulnerabilità bash "shell shock" in Dell Data Protection Virtual Edition

Sammanfattning: Questo articolo fornisce informazioni sulla vulnerabilità di sicurezza CVE-2014-6271 relativa al bug bash della shell e su come influisce su Dell Data Protection | Software Virtual Edition. ...

Den här artikeln gäller för Den här artikeln gäller inte för Den här artikeln är inte kopplad till någon specifik produkt. Alla produktversioner identifieras inte i den här artikeln.

Symptom

Prodotti interessati:

  • Dell Data Protection | Virtual Edition

Versioni interessate:

  • v9.2 e precedenti

Testare questa vulnerabilità eseguendo il seguente comando da un prompt della shell bash:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Se la parola vulnerabile appare nell'output, il computer è vulnerabile all'exploit.

Anche con la vulnerabilità, un malintenzionato deve essere in grado di accedere a una porta specifica sul server VE per utilizzare l'exploit.

È consigliabile che Dell Data Protection | Il server Virtual Edition non è connesso a Internet, ma i servizi proxy vengono utilizzati per i requisiti internet.

Se Dell Data Protection | Virtual Edition non è connesso a Internet, il problema ShellShock non può essere sfruttato al di fuori dell'organizzazione.

Orsak

Versioni precedenti di Dell Data Protection | Virtual Edition è soggetto a un exploit nella shell bash descritta in Ubuntu Security Notice USN-2362-1, comunemente indicata come vulnerabilità agli urti della shell.

Parametri del problema:

  • Protezione dei dati Dell | La console di Virtual Edition e il server SSH utilizzano la shell bash, che può essere sfruttata passando il codice finale a una shell bash e ottenendo l'accesso non autorizzato all'ambiente di comando.
  • Questa vulnerabilità non è presente in Dell Data Protection | Software Encryption Pre-Boot Authentication (PBA), come la gestione dell'unità autocrittografante (SED) o Hardware Encryption Accelerator (HCA) utilizzato per l'autenticazione dei client.

Upplösning

Il problema è stato risolto in Dell Data Protection | Virtual Edition v9.3 e versioni successive.

Per risolvere questo problema:

  1. Aprire la console desktop remoto di Virtual Edition.
  2. Scegliere l'opzione Launch Shell (Avvia shell) dal menu principale e attenersi alla seguente procedura:
  3. Digitare il comando: su ddpsupport
  4. Premere il tasto Invio.
  5. Quando richiesto, immettere la password impostata per l'utente ddpsupport .
  6. Viene visualizzato un prompt di aggiornamento che inizia con ddpsupport@.
  7. Digitare il comando: sudo apt-get update
    • Questo comando contatta i server di aggiornamento di Ubuntu tramite Internet e richiede gli aggiornamenti necessari.
  8. Digitare il comando: sudo apt-get install bash

Al termine dell'aggiornamento, confermare che l'aggiornamento ha risolto la vulnerabilità eseguendo nuovamente il test.

Nota: Che la parola vulnerabile non sia nell'output del comando: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.

Ytterligare information

Altro materiale di riferimento

CVE-2014-6271Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies. sul sito web NIST

Berörda produkter

Dell Encryption
Artikelegenskaper
Artikelnummer: 000129498
Artikeltyp: Solution
Senast ändrad: 13 sep. 2023
Version:  9
Få svar på dina frågor från andra Dell-användare
Supporttjänster
Kontrollera om din enhet omfattas av supporttjänster.