Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

ECS: Lösung zur Behebung der Sicherheitslücke CVE-2022-31231 in 3.5.x/3.6.x

Summary: Behebt eine falsche Zugriffskontrolle im IAM-Modul (Identity and Access Management). Ein nicht authentifizierter Remoteangreifer könnte diese Sicherheitslücke ausnutzen, um Lesezugriff auf nicht autorisierte Daten zu erhalten. Dies betrifft alle ECS 3.5.x.x- und ECS 3.6.x.x-Versionen. ...

This article applies to   This article does not apply to 

Symptoms

CVE-ID: CVE-2022-31231
Schweregrad: Mittel

Cause

Falsche Zugriffskontrolle im IAM-Modul (Identity and Access Management).

Resolution

Wer sollte dieses Verfahren ausführen?
Dell bittet KundInnen, dieses Verfahren für das Upgrade von xdoctor und die Installation des Patches durchzuführen. Dies ist die schnellste und sicherste Methode, die eine längere Anfälligkeit gegenüber dieser Sicherheitslücke vermeidet. Alle Schritte werden in diesem Wissensdatenbank-Artikel beschrieben. Es gibt auch eine Videoanleitung, die zusammen mit diesem Wissensdatenbank-Artikel befolgt werden kann und sich unter folgendem Link befindet.



Auswirkungen des Verfahrens:
Rechnen Sie mit möglichen I/O-Timeouts, während die dataheadsvc-Services Node für Node neu gestartet werden. Anwendungen sollten über einen Load Balancer auf das Cluster zugreifen und die I/O-Timeouts verarbeiten können. Für die Durchführung dieses Verfahrens wird ein Wartungszeitfenster empfohlen.

Ausnahme für Nur-CAS-Buckets:
Wenn alle Buckets auf einem System ausschließlich CAS sind, wie unten hervorgehoben, sind diese von dieser Sicherheitslücke nicht betroffen. Es ist daher nicht erforderlich, den Patch anzuwenden, und dieser Wissensdatenbank-Artikel muss nicht befolgt werden.

Befehl: svc_bucket list
Beispiel:

admin@ecs-n1:~> svc_bucket list
svc_bucket v1.0.33 (svc_tools v2.5.1)                 Started 2022-07-08 08:49:11

                                                                                                                                       Bucket     Temp
                                                                 Replication         Owner            Owner           API     FS       Versioning Failed
Bucket Name                            Namespace                 Group               User             VDC             Type    Enabled  Enabled    (TSO)

cas_bucket                             region_ns                 RG1                 casuser          VDC1            CAS     false    Disabled   False
cas_bu                                 region_ns                 RG1                 cas_obj          VDC1            CAS     false    Disabled   False
test                                   region_ns                 RG1                 test1            VDC1            CAS     false    Disabled   False
test_cas                               region_ns                 RG1                 test_cas         VDC1            CAS     false    Disabled   False
test_bkt_cas                           region_ns                 RG1                 user_test        VDC1            CAS     false    Disabled   False
Friday_cas                             region_ns                 RG1                 Friday_cas       VDC1            CAS     false    Disabled   False


Zeitaufwand für die Aktivität (ungefähr):
Pro Node ist eine Verzögerung von 60 Sekunden zwischen Serviceneustarts standardmäßig festgelegt. Die Anzahl der Nodes in einem Virtual Data Center (VDC) wird mit 60 Sekunden multipliziert + 30 Minuten für Vorbereitung, Servicestabilisierung und Nachprüfungen.

Beispiele:
Ein VDC-System mit 48 Nodes kann ca. 80 Minuten benötigen:
60 Sekunden x 48 (Anzahl der VDC-Nodes) + 30 Minuten (Vorbereitung) = ca. 80 Minuten.

Ein VDC-System mit 8 Nodes kann ca. 40 Minuten benötigen:
60 Sekunden x 8 (Anzahl der VDC-Nodes) + 30 Minuten (Vorbereitung) = ca. 40 Minuten.


Häufig gestellte Fragen (FAQ):
F: Ist der Patch Teil der xdoctor-Version?
A: Das Patch-Installationsskript ist Teil der xdoctor-Version 4.8-84 und höher. Anweisungen für den Download von xdoctor und die Ausführung der Patch-Installation finden Sie in den Lösungsschritten.

F: Kann ich mehrere VDCs parallel aktualisieren?
A: Nein, führen Sie den Patch für jedes VDC einzeln aus.

F: Wenn ich nach dem Ausführen dieses Verfahrens ein Upgrade von ECS durchführen möchte, führe ich das Verfahren nach dem Upgrade erneut aus? 
A: Nein, sofern Sie ein Upgrade auf eine Codeversion durchführen, die in DSA-2022-153 angegeben ist und die dauerhafte Lösung enthält. Ja, sofern ein Upgrade auf eine Codeversion durchgeführt wird, die nicht in der DSA angegeben ist.

F: Muss der Patch erneut auf einem System angewendet werden, auf dem er zuvor nach einem Node-Austausch, einem Re-Imaging oder einer Erweiterung installiert wurde?
A: Nein, wenn das VDC die in DSA-2022-153 angegebene Codeversion hat, welche die dauerhafte Lösung enthält. Ja, wenn Sie eine dieser Aktionen für ein VDC durchführen, auf dem eine Codeversion ausgeführt wird, die nicht in der DSA angegeben ist. Wenn in diesen Fällen ein Patch erforderlich ist, werden Sie von der betreffenden TechnikerIn von Dell über das erforderliche Update informiert.

F: Was passiert, wenn ich nur Legacy-Nutzer und nicht IAM verwende?
A: KundInnen müssen den Patch anwenden, unabhängig davon, ob Legacy-Nutzer oder IAM verwendet werden.

F: Welcher Nutzer sollte angemeldet sein, um alle Befehle in diesem Wissensdatenbank-Artikel auszuführen?
A: admin

F: Muss svc_patch auf allen Racks oder mit einer spezialisierten MACHINES-Datei ausgeführt werden, wenn sich mehrere Racks in einem VDC befinden?
A: Nein, das Skript erkennt automatisch, wenn mehrere Racks vorhanden sind, und führt den Patch für alle Nodes auf allen Racks im VDC durch.

F: Ich habe festgestellt, dass die xDoctor-Zielversion nicht mehr 4.8-84.0 ist. Warum ist das so?
A: xDoctor-Versionen werden häufig veröffentlicht, daher wird immer empfohlen, ein Upgrade auf die höchste veröffentlichte Version durchzuführen. Wenn Sie jedoch zuvor die Korrektur mit 4.8-84.0 ausgeführt haben, ist das System vollständig gegen diese Sicherheitslücke geschützt und das Skript muss nicht erneut ausgeführt werden.

Lösungszusammenfassung:

  1. Aktualisieren Sie Ihre ECS-xDoctor-Software auf Version 4.8.-84.0 oder höher.
  2. Führen Sie Vorabprüfungen aus.
  3. Wenden Sie den System-Patch mit dem Tool svc_patch an, das im Lieferumfang von xDoctor enthalten ist.
  4. Vergewissern Sie sich, dass die Korrektur angewendet wurde.
  5. Fehlerbehebung.

Schritte zur Problemlösung:

  1. Aktualisieren Sie Ihre ECS xDoctor-Software auf die neueste verfügbare Version.

  1. Überprüfen Sie die xDoctor-Version, die auf Ihrem System ausgeführt wird. Wenn die Version 4.8-84.0 oder höher ist, fahren Sie mit Schritt 2 „Führen Sie Vorabprüfungen aus“ fort. Andernfalls fahren Sie mit den folgenden Schritten fort.
Befehl: 
# sudo xdoctor --version

Beispiel:
admin@node1:~> sudo xdoctor --version
4.8-84.0
  1. Melden Sie sich bei der Dell Supportwebsite an, stellen Sie eine direkte Verbindung zu diesem Download-Link her, suchen Sie mithilfe der Schlüsselwort-Suchleiste nach xDoctor und klicken Sie zum Herunterladen auf den xDoctor 4.8-84.0 RPM-Link. Wenn Sie die Versionshinweise anzeigen möchten, folgen Sie dem Link zu den Versionshinweisen und wählen Sie Handbücher und Dokumente aus der Seitenleiste aus, wo diese zum Download verfügbar sein sollten.
  2. Verwenden Sie nach dem Herunterladen des RPM ein beliebiges Remote-SCP-Programm, um die Datei in das Verzeichnis /home/admin auf dem ersten ECS-Node hochzuladen.
  3. Sobald der Upload abgeschlossen ist, stellen Sie eine SSH-Verbindung zum ersten Node des ECS-Systems über den Admin her.
  4. Führen Sie ein Upgrade von xDoctor auf allen Nodes mit der neu veröffentlichten Version durch. 
Befehl:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
 
Beispiel:
admin@ecs-n1:~> sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
2022-07-04 07:41:49,209: xDoctor_4.8-83.0 - INFO    : xDoctor Upgrader Instance (1:SFTP_ONLY)
2022-07-04 07:41:49,210: xDoctor_4.8-83.0 - INFO    : Local Upgrade (/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm)
2022-07-04 07:41:49,226: xDoctor_4.8-83.0 - INFO    : Current Installed xDoctor version is 4.8-83.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Requested package version is 4.8-84.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Updating xDoctor RPM Package (RPM)
2022-07-04 07:41:49,293: xDoctor_4.8-83.0 - INFO    :  - Distribute package
2022-07-04 07:41:50,759: xDoctor_4.8-83.0 - INFO    :  - Install new rpm package
2022-07-04 07:42:04,401: xDoctor_4.8-83.0 - INFO    : xDoctor successfully updated to version 4.8-84.0
  1. Wenn es sich bei der Umgebung um ein VDC mit mehreren Racks handelt, muss das neue xDoctor-Paket auf dem ersten Node jedes Racks installiert werden. Um diese Primär-Nodes zu identifizieren, führen Sie den folgenden Befehl aus. In diesem Fall gibt es vier Racks, daher sind vier Primär-Nodes hervorgehoben.
  1. Suchen der primären Rack-Nodes
Befehl:
# svc_exec -m "ip address show private.4 |grep -w inet"

Beispiel:
admin@ecsnode1~> svc_exec -m "ip address show private.4 |grep -w inet"
svc_exec v1.0.2 (svc_tools v2.1.0)                 Started 2021-12-20 14:03:33
 
Output from node: r1n1                                retval: 0
    inet 169.254.1.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r2n1                                retval: 0
    inet 169.254.2.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r3n1                                retval: 0
    inet 169.254.3.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r4n1                                retval: 0
    inet 169.254.4.1/16 brd 169.254.255.255 scope global private.4
  1. Kopieren Sie das Paket vom ersten Node des Systems (R1N1) in die anderen Primär-Nodes wie unten beschrieben:
Beispiel:
admin@ecs-n1:  scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.2.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.3.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-784.0.noarch.rpm 169.254.4.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~>
  1. Führen Sie gemäß Schritt 1 oben denselben xDoctor-Installationsbefehl auf jedem der oben genannten Primär-Nodes aus, die zuvor identifiziert wurden. 
Befehl:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
 
  1. Führen Sie Vorabprüfungen aus
  1. Verwenden Sie den Befehl svc_dt, um zu überprüfen, ob die DTs stabil sind. DTs sind stabil, wenn die Spalte „Unready #0 anzeigt. Ist dies der Fall, fahren Sie mit der nächsten Prüfung fort. Wenn nicht, warten Sie 15 Minuten und prüfen Sie erneut. Wenn sich die DTs nicht stabilisiert haben, öffnen Sie einen Service-Request beim ECS-Supportteam.
Befehl:
# svc_dt check -b
 
Beispiel:
admin@ecs-n1: svc_dt check -b

svc_dt v1.0.27 (svc_tools v2.4.1)                 Started 2022-06-14 11:34:26

Date                     Total DT       Unknown #      Unready #      RIS Fail #     Dump Fail #    Check type     Time since check   Check successful

2022-06-14 11:34:09      1920           0              0              0              0              AutoCheck      0m 17s             True
2022-06-14 11:32:59      1920           0              0              0              0              AutoCheck      1m 27s             True
2022-06-14 11:31:48      1920           0              0              0              0              AutoCheck      2m 38s             True
2022-06-14 11:30:38      1920           0              0              0              0              AutoCheck      3m 48s             True
2022-06-14 11:29:28      1920           0              0              0              0              AutoCheck      4m 58s             True
2022-06-14 11:28:18      1920           0              0              0              0              AutoCheck      6m 8s              True
2022-06-14 11:27:07      1920           0              0              0              0              AutoCheck      7m 19s             True
2022-06-14 11:25:57      1920           0              0              0              0              AutoCheck      8m 29s             True
2022-06-14 11:24:47      1920           0              0              0              0              AutoCheck      9m 39s             True
2022-06-14 11:23:37      1920           0              0              0              0              AutoCheck      10m 49s            True
  1. Verwenden Sie den Befehl svc_patch, um zu überprüfen, ob alle Nodes online sind. Ist dies der Fall, fahren Sie mit dem nächsten Schritt fort. Falls nicht, ermitteln Sie den Grund, schalten Sie den Node wieder online und führen Sie die Prüfung erneut aus. Wenn ein Node nicht online geschaltet werden kann, eröffnen Sie eine Service-Request beim ECS-Supportteam, um dies zu untersuchen.
Befehl:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
 
Beispiel:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc
 
  1. Wenden Sie den System-Patch mit dem Tool svc_patch an, das im Lieferumfang von xDoctor enthalten ist.
  1. Führen Sie den Befehl svc_patch aus, geben Sie „y“ ein und drücken Sie die Eingabetaste, wenn Sie aufgefordert werden, den Patch zu installieren. Der Befehl kann auf jedem ECS-Node ausgeführt werden. 
Befehle:
# screen -S patchinstall
# unset TMOUT
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install

Beispiel:
Hinweis: Eine Aufforderung zum Fortfahren ist in der folgenden Ausgabe enthalten.
admin@ecs-n1:~> screen -S patchinstall
admin@ecs-n1:~> unset TMOUT
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that will be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that will be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services will be restarted:
        dataheadsvc

Patch Type:                                                     Standalone
Number of nodes:                                                5
Number of seconds to wait between restarting node services:     60
Check DT status between node service restarts:                  false

Do you wish to continue (y/n)?y


Distributing files to node 169.254.1.1
        Distributing patch installer to node '169.254.1.1'
Distributing files to node 169.254.1.2
        Distributing patch installer to node '169.254.1.2'
Distributing files to node 169.254.1.3
        Distributing patch installer to node '169.254.1.3'
Distributing files to node 169.254.1.4
        Distributing patch installer to node '169.254.1.4'
Distributing files to node 169.254.1.5
        Distributing patch installer to node '169.254.1.5'


Restarting services on 169.254.1.1
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.2
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.3
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.4
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.5
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE

Patching complete. 
  1. Schließen Sie den Sitzungsbildschirm, wenn das Patchen gemäß der obigen Ausgabe abgeschlossen ist.
Beispiel:
admin@node1:/> exit
logout

[screen is terminating]
admin@node1:/>
Hinweis: 
Wenn Sie die PuTTY-Sitzung versehentlich schließen, während die Ausführung noch im Gange ist, können Sie sich wieder verbinden, indem Sie sich wieder beim selben Node anmelden und den folgenden Befehl ausführen:
 
Befehl:
# screen -ls
admin@node 1:~> screen -ls
There is a screen on:
        113275.pts-0.ecs-n3     (Detached)
1 Socket in /var/run/uscreens/S-admin.
Verbinden Sie sich wieder mit der vorherigen Ausgabe der getrennten Sitzung.
admin@node1:~> screen -r 113277.pts-0.ecs-n3
 
  1. Vergewissern Sie sich, dass die Korrektur angewendet wurde.
  1. Die folgende Ausgabe stammt von einem System, auf dem die Korrektur angewendet wurde.
Befehl:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status

Beispiel:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        CVE-2022-31231_iam-fix                   (PatchID: 3525)        Fix for ECS iam vulnerability CVE-2022-31231
        n/a                                      (Base release)

Patches that need to be installed:

        No files need to be installed.


The following services need to be restarted:
        No services need to be restarted.
  1. Die folgende Ausgabe stammt von einem System, auf dem die Korrektur nicht angewendet wurde.
Beispiel: 
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc


Troubleshooting

  1. Der Patch meldet während der Vorabprüfung den folgenden Fehler. Wenden Sie sich in diesem Fall an den Remotesupport, der den kundenspezifischen Patch für eine bestimmte Umgebung bereitstellt.
Beispiel: 
admin@ecs-n1 /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           FAILED
Fatal:  Currently installed version of storageos-iam.jar is unknown.
        This likely means that a custom Isolated Patch is installed.
        Please contact your next level of support for further steps, and
        include this information
        Detected md5sum:  6ec26421d426365ecb2a63d8e0f8ee4f
  1. Der Host konnte während der Anwendung des Patches nicht zur Liste bekannter Hosts hinzugefügt werden.
Beispiel: 
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was 'Failed to add the host to the list of known hosts (/home/admin/.ssh/known_hosts).
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
Lösung:
Der Grund könnte sein, dass der Nutzer der Datei /home/admin/.ssh/known_hosts „root“ war, standardmäßig aber „admin“ sein sollte. 
 
Beispiel: 
admin@node1:~> ls -l  /home/admin/.ssh/known_hosts
-rw------- 1 root root 1802 Jul 23  2019 /home/admin/.ssh/known_hosts
admin@ecs:~>
 
Um das Problem über eine andere PuTTY-Sitzung zu beheben, melden Sie sich bei dem oder den gemeldeten Nodes an und ändern Sie auf allen gemeldeten Nodes, auf denen der/die NutzerIn „root“ vorhanden ist, diese/n NutzerIn mit dem folgenden Befehl in „admin“:
 
Befehl:
#  sudo chown admin:users /home/admin/.ssh/known_hosts
 
Beispiel:
admin@node1:~> sudo chown admin:users /home/admin/.ssh/known_hosts
 Führen Sie jetzt den Befehl svc_patch erneut aus und der Test sollte bestanden werden.
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
 
  1. Befehle auf dem Objekt-Hauptcontainer auf 169.254.x.x konnten aufgrund eines falschen Hostschlüssels in /home/admin/.ssh/known_hosts nicht ausgeführt werden.
Beispiel:
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was '@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:RcwOsFj7zPA5p5kSeYovF4UlZTm125nLVeCL1zCqOzc.
Please contact your system administrator.
Add correct host key in /home/admin/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/admin/.ssh/known_hosts:14
You can use following command to remove the offending key:
ssh-keygen -R 169.254.x.x -f /home/admin/.ssh/known_hosts
Password authentication is disabled to avoid man-in-the-middle attacks.
Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks.
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
 
Lösung:
 Wenden Sie sich an den ECS-Support, um eine Lösung zu erhalten.
 
  1. Wenn Sie die xDoctor-Version 4.8-85.0 bei Vorabprüfungen verwenden oder diesen Patch anwenden, erhalten Sie möglicherweise eine Warnmeldung, dass md5sum für svc_base.py nicht übereinstimmt:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status 
svc_patch Version 2.9.3

Verifying patch bundle consistency                    FAILED

Patch bundle consistency check failed - md5sums for one or more files
in the patch bundle were invalid, or files were not found.

svc_patch will attempt to validate files in the patch using MD5SUMS.bundle, which
is bundled with the patch.

Output from md5sum was:
./lib/libs/svc_base.py: FAILED
md5sum: WARNING: 1 computed checksum did NOT match
 
Lösung:
Führen Sie den folgenden Befehl aus, um md5sum zu aktualisieren, bevor Sie den Patch anwenden:
# sudo sed -i '/svc_base.py/d' /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/MD5SUMS.bundle
# sudo sed -i '/MD5SUMS.bundle/d' /opt/emc/xdoctor/.xdr_chksum