Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

ECS: Løsning til afhjælpning af CVE-2022-31231-sikkerhedssårbarhed på 3.5.x/3.6.x

Summary: Afhjælper en forkert adgangskontrol i modulet Identity and Access Management (IAM). En ekstern, ikke-godkendt hacker kan potentielt udnytte denne sårbarhed, hvilket fører til at få læseadgang til uautoriserede data. Dette påvirker alle ECS 3.5.x.x- og ECS 3.6.x.x-versioner. ...

This article applies to   This article does not apply to 

Symptoms

CVE-id: CVE-2022-31231
Alvorlighed: Mellem

Cause

Forkert adgangskontrol i modulet Identity and Access Management (IAM).

Resolution

Hvem skal køre denne procedure?
Dell anmoder om, at denne procedure med opgradering af xDoctor og installation af programrettelsen udføres af kunderne. Dette er den hurtigste og sikreste metode, da den undgår langvarig eksponering for denne sårbarhed. Alle trin er beskrevet i denne vidensbase. Der er også en videoguide, som kan følges for at ledsage denne KB, som findes på nedenstående link.



Procedurens virkninger:
Forvent mulige I/O-timeouts, mens dataheadsvc-tjenester genstartes node for node. Programmer skal have adgang til klyngen via en Load Balancer og skal kunne håndtere I/O-timeout. Der anbefales et vedligeholdelsesvindue, når du udfører denne procedure.

CAS kun buckets Undtagelse:
Hvis alle buckets på et system udelukkende er CAS, der er fremhævet nedenfor, påvirkes det ikke af denne sikkerhedssårbarhed. Det er derfor ikke nødvendigt at anvende plasteret, og denne KB behøver ikke at blive fulgt.

Kommando: svc_bucket liste
Eksempel:

admin@ecs-n1:~> svc_bucket list
svc_bucket v1.0.33 (svc_tools v2.5.1)                 Started 2022-07-08 08:49:11

                                                                                                                                       Bucket     Temp
                                                                 Replication         Owner            Owner           API     FS       Versioning Failed
Bucket Name                            Namespace                 Group               User             VDC             Type    Enabled  Enabled    (TSO)

cas_bucket                             region_ns                 RG1                 casuser          VDC1            CAS     false    Disabled   False
cas_bu                                 region_ns                 RG1                 cas_obj          VDC1            CAS     false    Disabled   False
test                                   region_ns                 RG1                 test1            VDC1            CAS     false    Disabled   False
test_cas                               region_ns                 RG1                 test_cas         VDC1            CAS     false    Disabled   False
test_bkt_cas                           region_ns                 RG1                 user_test        VDC1            CAS     false    Disabled   False
Friday_cas                             region_ns                 RG1                 Friday_cas       VDC1            CAS     false    Disabled   False


Den tid, det tager for aktiviteten (cirka):
Der indstilles som standard en forsinkelse på 60 sekunder pr. node mellem tjenestens genstart. Antallet af noder i et VDC (Virtual Data Center) ganget med 60 sekunder + 30 minutter til forberedelse, servicestabilisering og efterfølgende kontrol.

Eksempler:
Et VDC-system med 48 noder kan tage ca. 80 minutter:
60 sekunder X 48 (antal VDC-noder) + 30 minutter (forberedelse) = ca. 80 minutter.

Et VDC-system med 8 noder kan tage ca. 40 minutter:
60 sekunder X 8 (antal VDC-noder) + 30 minutter (forberedelse) = ca. 40 minutter.


Ofte stillede spørgsmål (FAQ):
Sp: Er plasteret en del af xDoctor-udgivelsen?
En: Den patch installere script er en del af xDoctor release 4.8-84 og højere. Instruktioner til download af xDoctor og udførelse af patchinstallation findes i opløsningstrinnene.

Sp: Kan jeg opdatere flere VDC'er parallelt?
En: Nej, patch 1 VDC ad gangen.

Sp: Hvis jeg opgraderer ECS efter at have kørt denne procedure, kører jeg så proceduren igen efter opgraderingen? 
Sv.: Nej, hvis du opgraderer til en kodeversion, der er angivet i DSA-2022-153, som har den permanente rettelse. Ja, hvis du opgraderer til en kodeversion, der ikke er angivet i samme DSA.

Sp: Skal programrettelsen anvendes igen på et system, hvor den tidligere var installeret efter en nodeudskiftning, genafbildning eller udvidelse?
En: Nej, hvis VDC har den kodeversion, der er angivet i DSA-2022-153, som har den permanente rettelse. Ja, hvis du foretager nogen af disse handlinger mod en VDC, der kører en kodeversion, som ikke er specificeret i den samme DSA. Hvis programrettelsen er påkrævet til disse scenarier, kontakter den pågældende Dell-tekniker for at få oplyst, at opdatering er påkrævet.

Sp: Hvad hvis jeg kun bruger ældre brugere og ikke bruger IAM?
En: Kunderne skal anvende programrettelsen, uanset om de kun bruger ældre brugere og ikke IAM.

Sp: Hvilken bruger skal du være logget på for at udføre alle kommandoer i denne KB?
A: admin

Q: Skal svc_patch køres på alle racks eller med en specialiseret MACHINES-fil, hvor flere racks i en VDC?
En: Nej, den registrerer automatisk, hvis der findes flere racks, og retter alle noder på alle racks på den pågældende VDC.

Sp: Jeg bemærker, at målet xDoctor frigivelse ikke længere er 4,8-84,0. Hvorfor?
A: xDoctor udgivelser forekommer ofte, så det anbefales altid at opgradere til højest udgivne version. Hvis du imidlertid tidligere har kørt rettelsen ved hjælp af 4.8-84.0, er systemet fuldt beskyttet mod sårbarheden og behøver ikke at blive kørt igen.

Løsningsoversigt:

  1. Opgrader din ECS xDoctor-software til version 4.8-84.0 eller nyere.
  2. Kør prækontroller.
  3. Anvend systemrettelsen med svc_patch værktøj, der følger med xDoctor.
  4. Bekræft, at rettelsen er blevet anvendt.
  5. Fejlfinding

Trin til løsning:

  1. Opgrader ECS xDoctor-softwaren til den nyeste tilgængelige version.

  1. Kontroller xDoctor-versionen, der kører på dit system. Hvis versionen er 4.8-84.0 eller nyere, skal du gå til trin 2 "Kør forhåndskontroller". Hvis ikke, skal du fortsætte med nedenstående trin.
Kommando: 
# sudo xdoctor --version

Eksempel:
admin@node1:~> sudo xdoctor --version
4.8-84.0
  1. Log på Dells supportwebsted, opret forbindelse direkte til dette downloadlink, søg efter xDoctor ved hjælp af nøgleordets søgelinje, og klik på linket xDoctor 4.8-84.0 RPM for at downloade. Hvis du vil se produktbemærkningerne, skal du følge produktbemærkningerne, vælge Manualer og dokumenter i indholdsoversigten, hvorfra de skulle være tilgængelige til download.
  2. Når RPM er downloadet, skal du bruge et eksternt SCP-program til at uploade filen til mappen /home/admin på den første ECS-node.
  3. Når uploaden er fuldført, SSH til den første node i ECS-systemet ved hjælp af admin.
  4. Opgrader xDoctor på alle noder med den nyligt distribuerede version. 
Kommando:
# sudo xdoctor --opgradering --local = / home / admin / xDoctor4ECS-4.8-84.0.noarch.rpm
 
Eksempel:
admin@ecs-n1:~> sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
2022-07-04 07:41:49,209: xDoctor_4.8-83.0 - INFO    : xDoctor Upgrader Instance (1:SFTP_ONLY)
2022-07-04 07:41:49,210: xDoctor_4.8-83.0 - INFO    : Local Upgrade (/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm)
2022-07-04 07:41:49,226: xDoctor_4.8-83.0 - INFO    : Current Installed xDoctor version is 4.8-83.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Requested package version is 4.8-84.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Updating xDoctor RPM Package (RPM)
2022-07-04 07:41:49,293: xDoctor_4.8-83.0 - INFO    :  - Distribute package
2022-07-04 07:41:50,759: xDoctor_4.8-83.0 - INFO    :  - Install new rpm package
2022-07-04 07:42:04,401: xDoctor_4.8-83.0 - INFO    : xDoctor successfully updated to version 4.8-84.0
  1. Hvis miljøet er en VDC med flere racks, skal den nye xDoctor-pakke installeres på den første node i hvert rack. For at identificere disse primærvalg skal du køre nedenstående kommando. I dette tilfælde er der fire racks og derfor fire rackprimærvalg fremhævet
  1. Find rackets primære noder
Kommando:
# svc_exec -m "IP-adresse vis privat.4 |grep -w inet"

Eksempel:
admin@ecsnode1~> svc_exec -m "ip address show private.4 |grep -w inet"
svc_exec v1.0.2 (svc_tools v2.1.0)                 Started 2021-12-20 14:03:33
 
Output from node: r1n1                                retval: 0
    inet 169.254.1.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r2n1                                retval: 0
    inet 169.254.2.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r3n1                                retval: 0
    inet 169.254.3.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r4n1                                retval: 0
    inet 169.254.4.1/16 brd 169.254.255.255 scope global private.4
  1. Kopiér pakken fra systemets første node (R1N1) til de andre rackprimærvalg i henhold til nedenstående:
Eksempel:
admin@ecs-n1:  scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.2.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.3.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-784.0.noarch.rpm 169.254.4.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~>
  1. I henhold til trin 1 ovenfor skal du køre den samme xDoctor-installationskommando på hver af ovenstående rackprimærvalg, der er identificeret tidligere. 
Kommando:
# sudo xdoctor --opgradering --local = / home / admin / xDoctor4ECS-4.8-84.0.noarch.rpm
 
  1. Kør forhåndskontroller
  1. Brug svc_dt kommando til at kontrollere, om DT er stabile. DT'er er stabile, hvis kolonnen "Unready #" viser 0. Hvis ja, skal du gå til næste kontrol. Hvis nej, skal du vente 15 minutter og kontrollere igen. Hvis DT er ikke har stabiliseret sig, skal du åbne en serviceanmodning hos ECS-supportteamet.
Kommando:
# svc_dt tjek -b
 
Eksempel:
admin@ecs-n1: svc_dt check -b

svc_dt v1.0.27 (svc_tools v2.4.1)                 Started 2022-06-14 11:34:26

Date                     Total DT       Unknown #      Unready #      RIS Fail #     Dump Fail #    Check type     Time since check   Check successful

2022-06-14 11:34:09      1920           0              0              0              0              AutoCheck      0m 17s             True
2022-06-14 11:32:59      1920           0              0              0              0              AutoCheck      1m 27s             True
2022-06-14 11:31:48      1920           0              0              0              0              AutoCheck      2m 38s             True
2022-06-14 11:30:38      1920           0              0              0              0              AutoCheck      3m 48s             True
2022-06-14 11:29:28      1920           0              0              0              0              AutoCheck      4m 58s             True
2022-06-14 11:28:18      1920           0              0              0              0              AutoCheck      6m 8s              True
2022-06-14 11:27:07      1920           0              0              0              0              AutoCheck      7m 19s             True
2022-06-14 11:25:57      1920           0              0              0              0              AutoCheck      8m 29s             True
2022-06-14 11:24:47      1920           0              0              0              0              AutoCheck      9m 39s             True
2022-06-14 11:23:37      1920           0              0              0              0              AutoCheck      10m 49s            True
  1. Brug svc_patch kommando til at validere, at alle noder er online. Hvis ja, skal du gå til næste trin. Hvis nej, skal du undersøge årsagen, få den online igen og køre kontrollen igen. Hvis en node ikke kan bringes online, skal du åbne en serviceanmodning hos ECS-supportteamet for at undersøge sagen.
Kommando:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch-status
 
Eksempel:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc
 
  1. Anvend systemrettelsen med svc_patch værktøj, der følger med xDoctor.
  1. Kør svc_patch kommando, skriv "y" og tryk på "Enter" -tasten, når du bliver bedt om at installere patchen. Kommandoen kan køre på enhver ECS-node. 
Kommandoer:
# skærm -S patchinstall
# unset TMOUT
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install

Eksempel:
Seddel: Der er en prompt om at fortsætte i outputtet nedenfor.
admin@ecs-n1:~> screen -S patchinstall
admin@ecs-n1:~> unset TMOUT
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that will be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that will be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services will be restarted:
        dataheadsvc

Patch Type:                                                     Standalone
Number of nodes:                                                5
Number of seconds to wait between restarting node services:     60
Check DT status between node service restarts:                  false

Do you wish to continue (y/n)?y


Distributing files to node 169.254.1.1
        Distributing patch installer to node '169.254.1.1'
Distributing files to node 169.254.1.2
        Distributing patch installer to node '169.254.1.2'
Distributing files to node 169.254.1.3
        Distributing patch installer to node '169.254.1.3'
Distributing files to node 169.254.1.4
        Distributing patch installer to node '169.254.1.4'
Distributing files to node 169.254.1.5
        Distributing patch installer to node '169.254.1.5'


Restarting services on 169.254.1.1
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.2
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.3
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.4
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.5
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE

Patching complete. 
  1. Afslut skærmsessionen, når programrettelsen er fuldført i henhold til ovenstående output.
Eksempel:
admin@node1:/> exit
logout

[screen is terminating]
admin@node1:/>
Bemærk: 
Hvis du ved et uheld kommer til at lukke PuTTY-sessionen, mens udførelsen er i gang, kan du tilslutte den igen ved at logge ind på den samme node igen og køre nedenstående kommando:
 
Kommando:
# skærm -ls
admin@node 1:~> screen -ls
There is a screen on:
        113275.pts-0.ecs-n3     (Detached)
1 Socket in /var/run/uscreens/S-admin.
Tilslut igen til løsrevet session fra forrige output
admin@node1:~> screen -r 113277.pts-0.ecs-n3
 
  1. Bekræft, at rettelsen er blevet anvendt.
  1. Resultatet nedenfor er fra et system, hvor rettelsen er blevet anvendt.
Kommando:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch-status

Eksempel:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        CVE-2022-31231_iam-fix                   (PatchID: 3525)        Fix for ECS iam vulnerability CVE-2022-31231
        n/a                                      (Base release)

Patches that need to be installed:

        No files need to be installed.


The following services need to be restarted:
        No services need to be restarted.
  1. Resultatet nedenfor er fra et system, hvor rettelsen ikke er blevet anvendt.
Eksempel: 
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc


Fejlfinding

  1. Patch rapporterer nedenstående fejl, mens du foretager precheck. I dette tilfælde skal du kontakte fjernsupport, som skal levere kundens isolerede programrettelse til et specifikt miljø
Eksempel: 
admin@ecs-n1 /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           FAILED
Fatal:  Currently installed version of storageos-iam.jar is unknown.
        This likely means that a custom Isolated Patch is installed.
        Please contact your next level of support for further steps, and
        include this information
        Detected md5sum:  6ec26421d426365ecb2a63d8e0f8ee4f
  1. Kunne ikke føje værten til listen over kendte værter under anvendelse af programrettelse.
Eksempel: 
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was 'Failed to add the host to the list of known hosts (/home/admin/.ssh/known_hosts).
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
Opløsning:
Årsagen kunne være bruger af filen / home / admin / .ssh / known_hosts var root, som som standard skulle være admin. 
 
Eksempel: 
admin@node1:~> ls -l  /home/admin/.ssh/known_hosts
-rw------- 1 root root 1802 Jul 23  2019 /home/admin/.ssh/known_hosts
admin@ecs:~>
 
For at løse problemet fra en anden PuTTY-session skal du logge på den eller de rapporterede noder og ændre brugeren til admin på de noder, hvor den er til stede som rodbruger, ved hjælp af nedenstående kommando på alle de rapporterede noder:
 
Kommando:
#  sudo chown admin:brugere /home/admin/.ssh/known_hosts
 
Eksempel:
admin@node1:~> sudo chown admin:users /home/admin/.ssh/known_hosts
 Kør nu kommandoen svc_patch igen igen, og den skulle passere
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
 
  1. Kunne ikke udføre kommandoer på object-main-containeren på 169.254.x.x pga. en forkert værtsnøgle i /home/admin/.ssh/known_hosts.
Eksempel:
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was '@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:RcwOsFj7zPA5p5kSeYovF4UlZTm125nLVeCL1zCqOzc.
Please contact your system administrator.
Add correct host key in /home/admin/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/admin/.ssh/known_hosts:14
You can use following command to remove the offending key:
ssh-keygen -R 169.254.x.x -f /home/admin/.ssh/known_hosts
Password authentication is disabled to avoid man-in-the-middle attacks.
Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks.
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
 
Løsning:
 Kontakt ECS-support for at få en løsning.
 
  1. Når du bruger xDoctor version 4.8-85.0 version i prechecks eller anvender denne patch, kan du få en advarsel, der skitserer, at md5sum ikke stemte overens for svc_base.py:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status 
svc_patch Version 2.9.3

Verifying patch bundle consistency                    FAILED

Patch bundle consistency check failed - md5sums for one or more files
in the patch bundle were invalid, or files were not found.

svc_patch will attempt to validate files in the patch using MD5SUMS.bundle, which
is bundled with the patch.

Output from md5sum was:
./lib/libs/svc_base.py: FAILED
md5sum: WARNING: 1 computed checksum did NOT match
 
Opløsning:
Kør nedenstående kommando, før du anvender programrettelsen, for at opdatere md5sum:
# sudo sed -i '/svc_base.py/d' /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/MD5SUMS.bundle
# sudo sed -i '/MD5SUMS.bundle/d' /opt/emc/xdoctor/.xdr_chksum