Bash "Shell Shock Vulnerability" i Dell Data Protection Virtual Edition

摘要: Den här artikeln innehåller information om säkerhetssårbarheten för Shell shock Bash CVE-2014-6271 och hur det påverkar Dell Data Protection | Virtual Edition-programvara.

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

Berörda produkter:

  • Dell Data Protection | Virtual Edition

Berörda versioner:

  • 9.2 och tidigare

Testa för det här säkerhetsproblemet genom att köra följande kommando från en bash-skalprompt:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Om ordet vulnerable visas i utdata är datorn sårbar för sårbarheten.

Även med säkerhetsproblemet måste en angripare ha åtkomst till en specifik port på VE-servern för att använda sårbarheten.

Det bästa är att dell Data Protection | Virtual Edition-servern är inte internetanvänd, utan proxytjänsterna används snarare för krav på internet.

Om Dell Data Protection | Virtual Edition är inte internetanvänt. ShellShock-problemet kunde inte utnyttjas utanför organisationen.

原因

Äldre versioner av Dell Data Protection | Virtual Edition är mottagliga för angrepp i bash-gränssnittet som beskrivs i Ubuntu-säkerhetsmeddelandet USN-2362-1, som vanligen kallas shell shock vulnerability.

Problemparametrar:

  • Dells dataskydd | Virtual Edition-konsolen och SSH-servern använder bash-gränssnittet, som kan utnyttjas genom att skicka efterföljande kod till ett bash-gränssnitt och få obehörig åtkomst till kommandomiljön.
  • Det här säkerhetsproblemet finns inte i Dell Data Protection | Programvara för kryptering före start-autentisering (PBA), t.ex. hantering av självkrypterande enhet (SED) eller maskinvarukrypteringsaccelerator (HCA) som används för att autentisera klienter.

解析度

Problemet har lösts i Dell Data Protection | Virtual Edition v9.3 och senare.

Så här åtgärdar du problemet:

  1. Öppna fjärrskrivbordskonsolen för Virtual Edition.
  2. Välj alternativet Launch Shell på huvudmenyn och följ dessa steg:
  3. Skriv in kommandot: su ddpsupport
  4. Tryck på Retur.
  5. När du uppmanas till det anger du lösenordet som angetts ddpsupport för användaren.
  6. Det finns en uppdateringsprompt som börjar med ddpsupport@.
  7. Skriv in kommandot: sudo apt-get update
    • Med det här kommandot kontaktar du Ubuntu-uppdateringsservrarna som använder internet och begär de relevanta uppdateringar som krävs.
  8. Skriv in kommandot: sudo apt-get install bash

När uppdateringen är klar bekräftar du att uppdateringen löste säkerhetsproblemet genom att testa igen.

Obs! Att ordet vulnerable inte finns i utdata för kommandot: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Om du vill kontakta support, se Dell Data Security telefonnummer till internationell support.
Gå till TechDirect för att skapa en begäran om teknisk support online.
Om du vill ha mer information och resurser kan du gå med i Dell Security Community-forumet.

其他資訊

Mer referensmaterial

CVE-2014-6271Den här hyperlänken tar dig till en webbplats utanför Dell Technologies. på NIST-webbplatsen

受影響的產品

Dell Encryption
文章屬性
文章編號: 000129498
文章類型: Solution
上次修改時間: 13 9月 2023
版本:  9
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。