Bash "Shell Shock-sårbarhed" i Dell Data Protection Virtual Edition

摘要: Denne artikel indeholder oplysninger om sikkerhedssårbarheden ved Shell shock Bash Bug CVE-2014-6271, og hvordan den påvirker Dell Data Protection | Virtual Edition-software.

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

Berørte produkter:

  • Dell Data Protection | Virtual Edition

Berørte versioner:

  • v9.2 og tidligere

Test for denne sikkerhedsrisiko ved at køre følgende kommando fra en bash shell-prompt:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Hvis ordet sårbart vises i outputtet, er maskinen sårbar over for udnyttelse.

Selv med sikkerhedsrisikoen skal en hacker være i stand til at få adgang til en bestemt port på VE-serveren for at bruge udnyttelse.

Det er bedste praksis, at Dell Data Protection | Virtual Edition-serveren er ikke internetvendt, men snarere proxytjenesterne bruges til krav til internetbrug.

Hvis Dell Data Protection | Virtual Edition er ikke internetvendt, ShellShock-problemet kunne ikke udnyttes uden for organisationen.

原因

Ældre versioner af Dell Data Protection | Virtual Edition er udsat for en udnyttelse i bash-shell'en, der er beskrevet i Ubuntu-sikkerhedsmeddelelsen USN-2362-1, der ofte henvises til som Shell Shock-sårbarheden.

Problemparametre:

  • Dell Data Protection | Virtual Edition-konsollen og SSH-serveren bruger bash shell, som kan udnyttes ved at sende efterstillet kode til en bash shell og opnå uautoriseret adgang til kommandomiljøet.
  • Denne sårbarhed findes ikke i Dell Data Protection | PBA-software (Encryption Pre-Boot Authentication), f.eks. Self-Encrypting Drive (SED), eller Hardware Encryption Accelerator (HCA), der bruges til godkendelse af klienter.

解析度

Problemet er blevet løst i Dell Data Protection | Virtual Edition v9.3 og nyere.

Sådan løses problemet:

  1. Åbn Virtual Edition-fjernskrivebordskonsollen.
  2. Vælg Launch Shell-indstillingen i hovedmenuen, og følg disse trin:
  3. Skriv kommandoen: su ddpsupport
  4. Tryk på Enter.
  5. Når du bliver bedt om det, skal du indtaste den adgangskode, der er angivet for ddpsupport brugeren.
  6. Der er en opdateringsprompt, der starter med ddpsupport@.
  7. Skriv kommandoen: sudo apt-get update
    • Denne kommando kontakter Ubuntu-opdateringsserverne ved hjælp af internettet og anmoder om de nødvendige opdateringer.
  8. Skriv kommandoen: sudo apt-get install bash

Når opdateringen er fuldført, skal du bekræfte, at opdateringen løste sårbarheden ved at teste igen.

Bemærk: At ordet sårbart ikke findes i kommandoens output: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.

其他資訊

Mere referencemateriale

CVE-2014-6271Dette hyperlink fører dig til et websted uden for Dell Technologies. på NIST-webstedet

受影響的產品

Dell Encryption
文章屬性
文章編號: 000129498
文章類型: Solution
上次修改時間: 13 9月 2023
版本:  9
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。