"Vulnerabilidad de descarga del shell" de Bash en Dell Data Protection Virtual Edition

摘要: En este artículo, se proporciona información sobre la vulnerabilidad de seguridad del error shell shock Bash CVE-2014-6271 y cómo afecta a Dell Data Protection | Software Virtual Edition. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

Productos afectados:

  • Dell Data Protection | Virtual Edition

Versiones afectadas:

  • v9.2 y versiones anteriores

Ejecute el siguiente comando desde un símbolo del sistema del shell bash para probar esta vulnerabilidad:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Si la palabra vulnerable aparece en la salida, la máquina es vulnerable a la vulnerabilidad.

Incluso teniendo esta vulnerabilidad, un atacante debe poder acceder a un puerto específico en el servidor VE para utilizarla.

Es una práctica recomendada que Dell Data Protection | El servidor Virtual Edition no está orientado a Internet, sino que los servicios proxy se utilizan para los requisitos de Internet.

Si Dell Data Protection | Virtual Edition no está orientado a Internet, el problema de ShellShock no se pudo aprovechar fuera de la organización.

原因

Versiones anteriores de Dell Data Protection | Virtual Edition es susceptible a una vulnerabilidad de seguridad en el shell bash que se describe en Aviso de seguridad de Ubuntu USN-2362-1, comúnmente denominado vulnerabilidad de descarga del shell.

Parámetros del problema:

  • La consola de Dell Data Protection | Virtual Edition y el servidor SSH utilizan el shell bash, el que se puede vulnerar mediante el paso de código a un shell bash para obtener acceso no autorizado al entorno de comandos.
  • La vulnarabilidad no está presente en el software Dell Data Protection | Encryption Pre-Boot Authentication (PBA), como la administración de Self-Encryption Drive (SED) o Hardware Encryption Accelerator (HCA) que se usa para la autenticación de clientes.

解析度

El problema se resolvió en Dell Data Protection | Virtual Edition v9.3 y versiones posteriores.

Para corregir este problema:

  1. Abra la consola de escritorio remoto de Virtual Edition.
  2. Seleccione la opción Launch Shell (Iniciar shell) en el menú principal y siga estos pasos:
  3. Escriba el comando: su ddpsupport
  4. Presione la tecla Intro.
  5. Cuando se le solicite, ingrese el conjunto de contraseñas para el ddpsupport usuario.
  6. Hay un indicador de actualización que comienza con ddpsupport@.
  7. Escriba el comando: sudo apt-get update
    • Este comando se comunica con los servidores de actualización de Ubuntu mediante Internet y solicita las actualizaciones pertinentes necesarias.
  8. Escriba el comando: sudo apt-get install bash

Una vez finalizada la actualización, confirme que esta haya resuelto la vulnerabilidad mediante una nueva prueba.

Nota: Que la palabra vulnerable no se encuentra en la salida del comando: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.

其他資訊

Más material de referencia

CVE-2014-6271 Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies. en el sitio web de NIST

受影響的產品

Dell Encryption
文章屬性
文章編號: 000129498
文章類型: Solution
上次修改時間: 13 9月 2023
版本:  9
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。