Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

ECS: 3.5.x/3.6.x sürümünde CVE-2022-31231 güvenlik açığını gidermeye yönelik çözüm

Summary: Kimlik ve Erişim Yönetimi (IAM) modülündeki Yanlış Erişim Denetimi sorunu ele alınmaktadır. Kimliği doğrulanmamış uzak saldırganlar, bu güvenlik açığından faydalanarak yetkisiz veri okuma erişimi elde edebilir. Bu sorun tüm ECS 3.5.x.x ve ECS 3.6.x.x sürümlerini etkiler. ...

This article applies to   This article does not apply to 

Symptoms

CVE Kimliği: CVE-2022-31231
Önem Derecesi: Orta

Cause

Kimlik ve Erişim Yönetimi (IAM) Modülünde Yanlış Erişim Denetimi.

Resolution

Bu prosedürü kim çalıştırmalı?
Dell, xDoctor'ı yükseltme ve yamayı kurmaya yönelik bu prosedürün müşteriler tarafından uygulanmasını rica eder. Bu, söz konusu güvenlik açığına uzun süre maruz kalmayı önlemek için en hızlı ve en güvenli yöntemdir. Tüm adımlar bu KB'de ayrıntılı olarak verilmiştir. Ayrıca, bu KB'ye ek olarak aşağıdaki bağlantıda yer alan video rehberinden de yararlanılabilir.



Prosedürün etkisi:
Dataheadsvc hizmetleri her düğümde tek tek yeniden başlatılırken G/Ç zaman aşımları olabilir. Uygulamalar kümeye bir Yük Dengeleyici aracılığıyla erişmelidir; bu durumda uygulamalar G/Ç zaman aşımının üstesinden gelebilecektir. Bu prosedürün gerçekleştirilmesi için bir bakım aralığı belirlenmesi önerilir.

Yalnızca CAS grupları için istisna:
Sistemdeki tüm gruplar aşağıda vurgulandığı gibi yalnızca CAS ise söz konusu güvenlik açığından etkilenmez. Dolayısıyla yama uygulamaya gerek yoktur ve bu KB'nin takip edilmesi gerekli değildir.

Komut: svc_bucket list
Örnek:

admin@ecs-n1:~> svc_bucket list
svc_bucket v1.0.33 (svc_tools v2.5.1)                 Started 2022-07-08 08:49:11

                                                                                                                                       Bucket     Temp
                                                                 Replication         Owner            Owner           API     FS       Versioning Failed
Bucket Name                            Namespace                 Group               User             VDC             Type    Enabled  Enabled    (TSO)

cas_bucket                             region_ns                 RG1                 casuser          VDC1            CAS     false    Disabled   False
cas_bu                                 region_ns                 RG1                 cas_obj          VDC1            CAS     false    Disabled   False
test                                   region_ns                 RG1                 test1            VDC1            CAS     false    Disabled   False
test_cas                               region_ns                 RG1                 test_cas         VDC1            CAS     false    Disabled   False
test_bkt_cas                           region_ns                 RG1                 user_test        VDC1            CAS     false    Disabled   False
Friday_cas                             region_ns                 RG1                 Friday_cas       VDC1            CAS     false    Disabled   False


İşlem için gereken süre (Yaklaşık):
Hizmet yeniden başlatmaları arasında düğüm başına varsayılan olarak 60 saniyelik bir gecikme ayarlanır. Bir Sanal Veri Merkezi'nin (VDC) düğüm sayısı 60 saniye ile çarpılıp bu değere 30 dakika eklenir (hazırlık, hizmet kararlılığı ve işlem sonrası kontroller için).

Örnekler:
48 düğümlü bir VDC sisteminde işlem yaklaşık 80 dakika sürebilir:
60 saniye X 48 (VDC düğümü sayısı) + 30 dakika (hazırlık) = 80 dakika.

8 düğümlü bir VDC sisteminde işlem yaklaşık 40 dakika sürebilir:
60 saniye X 8 (VDC düğümü sayısı) + 30 dakika (hazırlık) = Yaklaşık 40 dakika.


Sık Sorulan Sorular (SSS):
S: Yama, xDoctor sürümünün bir parçası mı?
C: Yama yükleme komut dosyası, xDoctor 4.8-84 ve üzeri sürümlerinin bir parçasıdır. xDoctor'ı indirme ve yama yükleme işleminin yürütülmesine yönelik talimatlar çözüm adımlarında yer almaktadır.

S: Birden fazla VDC'yi paralel olarak güncelleştirebilir miyim?
C: Hayır, aynı anda yalnızca 1 VDC'ye yama uygulanır.

S: Bu prosedürü çalıştırdıktan sonra ECS'yi yükseltirsem yükseltme sonrasında prosedürü yeniden çalıştıracak mıyım? 
C: DSA-2022-153'te belirtilip kalıcı düzeltmeye sahip olan kod sürümüne yükseltme yapıyorsanız hayır. Söz konusu DSA'da belirtilmeyen bir kod sürümüne yükseltme yapıyorsanız evet.

S: Düğümün değiştirilmesi, yeniden görüntü oluşturulması veya genişletilmesinden sonra yama, sistemde daha önce yüklendiği bir yere yeniden uygulanmalıdır mı?
C: VDC, DSA-2022-153'te belirtilip kalıcı düzeltmeye sahip olan kod sürümündeyse hayır. Bu eylemlerden herhangi biri, söz konusu DSA'da belirtilmeyen bir kod sürümünü çalıştıran VDC için gerçekleştiriliyorsa evet. Bu senaryolar için yamanın gerekli olduğu durumlarda, ilgili Dell mühendisi güncelleştirmenin gerekli olduğunu bildirmek üzere sizinle iletişime geçer.

S: IAM'yi değil yalnızca eski kullanıcıları kullanıyorsam ne yapmalıyım?
C: Müşterilerin, IAM yerine yalnızca eski kullanıcıları kullanması fark etmeksizin yamayı uygulamaları gerekir.

S: Bu KB'deki tüm komutları yürütmek için hangi kullanıcı olarak oturum açmanız gerekir?
C: Yönetici

S: Bir VDC'de birden fazla rafın bulunması durumunda svc_patch tüm raflarda mı yoksa özel bir MACHINES dosyasıyla mı çalıştırılmalıdır?
C: Hayır, bu komut birden fazla raf mevcutsa bunları otomatik olarak algılar ve ilgili VDC'deki tüm raflarda bulunan her bir düğüme yama uygular.

S: Hedef xDoctor sürümünün artık 4.8-84.0 olmadığını fark ettim. Neden?
C: Yeni xDoctor sürümleri sık sık sunulmaktadır, bu yüzden her zaman en yüksek sürüme yükseltmeniz önerilir. Ancak daha önce 4.8-84.0 sürümünü kullanarak düzeltmeyi çalıştırdıysanız sistem, güvenlik açığına karşı tamamen korunmaktadır ve düzeltmenin yeniden çalıştırılmasına gerek yoktur.

Çözüm Özeti:

  1. ECS xDoctor yazılımınızı 4.8.-84.0 veya sonraki bir sürüme yükseltin.
  2. Ön kontrolleri çalıştırın.
  3. xDoctor'da bulunan svc_patch aracıyla sistem yaması uygulayın.
  4. Düzeltmenin uygulandığını onaylayın.
  5. Sorun Giderme.

Çözüm Adımları:

  1. ECS xDoctor yazılımınızı mevcut en son sürüme yükseltin.

  1. Sisteminizde çalıştırılan xDoctor sürümünü kontrol edin. 4.8-84.0 veya üzeri bir sürüm çalıştırılıyorsa 2. adıma ("Ön Kontrolleri Çalıştırın") geçin. Değilse aşağıdaki adımlarla devam edin.
Komut: 
# sudo xdoctor --version

Example:
admin@node1:~> sudo xdoctor --version
4.8-84.0
  1. Dell Desteği sitesinde oturum açın, doğrudan bu indirme bağlantısına bağlanın, anahtar sözcük arama çubuğunu kullanarak xDoctor'ı arayın ve indirmek için xDoctor 4.8-84.0 RPM bağlantısına tıklayın. Sürüm notlarını görüntülemek istiyorsanız Sürüm Notları bağlantısına gidin, kenar çubuğunda "Manuals and documents" (Kılavuzlar ve belgeler) öğesini seçerek sürüm notlarını indirin.
  2. RPM indirildiğinde dosyayı ilk ECS düğümündeki /home/admin dizinine yüklemek için herhangi bir uzak SCP programını kullanın.
  3. Yükleme tamamlandığında yöneticiyi kullanarak ECS sisteminin ilk düğümüne SSH oturumu açın.
  4. Yeni dağıtılmış sürümle, tüm düğümlerdeki xDoctor'ı yükseltin. 
Komut:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
 
Example:
admin@ecs-n1:~> sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
2022-07-04 07:41:49,209: xDoctor_4.8-83.0 - INFO    : xDoctor Upgrader Instance (1:SFTP_ONLY)
2022-07-04 07:41:49,210: xDoctor_4.8-83.0 - INFO    : Local Upgrade (/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm)
2022-07-04 07:41:49,226: xDoctor_4.8-83.0 - INFO    : Current Installed xDoctor version is 4.8-83.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Requested package version is 4.8-84.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Updating xDoctor RPM Package (RPM)
2022-07-04 07:41:49,293: xDoctor_4.8-83.0 - INFO    :  - Distribute package
2022-07-04 07:41:50,759: xDoctor_4.8-83.0 - INFO    :  - Install new rpm package
2022-07-04 07:42:04,401: xDoctor_4.8-83.0 - INFO    : xDoctor successfully updated to version 4.8-84.0
  1. Ortam çok raflı bir VDC ise yeni xDoctor paketinin, her rafın ilk düğümüne kurulması gerekir. Bu rafların ilk düğümlerini belirlemek için aşağıdaki komutu çalıştırın. Bu durumda, dört raf vardır ve bu nedenle dört raf ilk düğümü vurgulanır
  1. Rafların ilk düğümlerini bulun.
Komut:
# svc_exec -m "ip address show private.4 |grep -w inet"

Example:
admin@ecsnode1~> svc_exec -m "ip address show private.4 |grep -w inet"
svc_exec v1.0.2 (svc_tools v2.1.0)                 Started 2021-12-20 14:03:33
 
Output from node: r1n1                                retval: 0
    inet 169.254.1.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r2n1                                retval: 0
    inet 169.254.2.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r3n1                                retval: 0
    inet 169.254.3.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r4n1                                retval: 0
    inet 169.254.4.1/16 brd 169.254.255.255 scope global private.4
  1. Paketi sistemin ilk düğümünden (R1N1) aşağıdaki esaslara göre diğer rafların ilk düğümlerine kopyalayın:
Example:
admin@ecs-n1:  scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.2.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.3.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-784.0.noarch.rpm 169.254.4.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~>
  1. Yukarıdaki 1. adıma göre, daha önce belirlenen yukarıdaki raf ilk düğümlerinin her birinde aynı xDoctor kurulum komutunu çalıştırın. 
Komut:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
 
  1. Ön Kontrolleri Çalıştırın
  1. DT'lerin kararlı olup olmadığını kontrol etmek için svc_dt komutunu kullanın. "Unready #" sütununda 0 görünüyorsa DT'ler kararlıdır. Kararlıysa bir sonraki kontrole gidin. Kararlı değilse 15 dakika bekleyin ve tekrar kontrol edin. DT'ler kararlı değilse ECS destek ekibiyle bir servis isteği açın.
Komut:
# svc_dt check -b
 
Example:
admin@ecs-n1: svc_dt check -b

svc_dt v1.0.27 (svc_tools v2.4.1)                 Started 2022-06-14 11:34:26

Date                     Total DT       Unknown #      Unready #      RIS Fail #     Dump Fail #    Check type     Time since check   Check successful

2022-06-14 11:34:09      1920           0              0              0              0              AutoCheck      0m 17s             True
2022-06-14 11:32:59      1920           0              0              0              0              AutoCheck      1m 27s             True
2022-06-14 11:31:48      1920           0              0              0              0              AutoCheck      2m 38s             True
2022-06-14 11:30:38      1920           0              0              0              0              AutoCheck      3m 48s             True
2022-06-14 11:29:28      1920           0              0              0              0              AutoCheck      4m 58s             True
2022-06-14 11:28:18      1920           0              0              0              0              AutoCheck      6m 8s              True
2022-06-14 11:27:07      1920           0              0              0              0              AutoCheck      7m 19s             True
2022-06-14 11:25:57      1920           0              0              0              0              AutoCheck      8m 29s             True
2022-06-14 11:24:47      1920           0              0              0              0              AutoCheck      9m 39s             True
2022-06-14 11:23:37      1920           0              0              0              0              AutoCheck      10m 49s            True
  1. Tüm düğümlerin çevrimiçi olduğunu doğrulamak için svc_patch komutunu kullanın. Çevrimiçiyse bir sonraki adıma geçin. Değilse nedenini araştırın, tekrar çevrimiçi duruma getirin ve kontrolü tekrar çalıştırın. Bir düğüm çevrimiçi duruma getirilene kadar araştırma yapmak için ECS destek ekibiyle bir servis isteği açın.
Komut:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
 
Example:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc
 
  1. xDoctor'da bulunan svc_patch aracıyla sistem yaması uygulayın.
  1. svc_patch komutunu çalıştırın, "y" yazın ve yamayı yükleme istemi çıktığında "Enter" tuşuna basın. Komut herhangi bir ECS düğümünde çalışır. 
Komutlar:
# screen -S patchinstall
# unset TMOUT
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install

Örnek:
Not: Aşağıdaki çıktıda bir ilerleme istemi görüntülenir.
admin@ecs-n1:~> screen -S patchinstall
admin@ecs-n1:~> unset TMOUT
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that will be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that will be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services will be restarted:
        dataheadsvc

Patch Type:                                                     Standalone
Number of nodes:                                                5
Number of seconds to wait between restarting node services:     60
Check DT status between node service restarts:                  false

Do you wish to continue (y/n)?y


Distributing files to node 169.254.1.1
        Distributing patch installer to node '169.254.1.1'
Distributing files to node 169.254.1.2
        Distributing patch installer to node '169.254.1.2'
Distributing files to node 169.254.1.3
        Distributing patch installer to node '169.254.1.3'
Distributing files to node 169.254.1.4
        Distributing patch installer to node '169.254.1.4'
Distributing files to node 169.254.1.5
        Distributing patch installer to node '169.254.1.5'


Restarting services on 169.254.1.1
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.2
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.3
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.4
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.5
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE

Patching complete. 
  1. Yukarıdaki çıktıya göre yama uygulama işlemi tamamlandığında oturum ekranından çıkın.
Example:
admin@node1:/> exit
logout

[screen is terminating]
admin@node1:/>
Not: 
Yürütme devam ederken PuTTY oturumunu yanlışlıkla kapatırsanız aynı düğümde tekrar oturum açıp aşağıdaki komutu çalıştırarak yeniden bağlayabilirsiniz:
 
Komut:
# screen -ls
admin@node 1:~> screen -ls
There is a screen on:
        113275.pts-0.ecs-n3     (Detached)
1 Socket in /var/run/uscreens/S-admin.
Önceki çıktıdan Detached (Bağlı Değil) oturumuna yeniden bağlama
admin@node1:~> screen -r 113277.pts-0.ecs-n3
 
  1. Düzeltmenin uygulandığını onaylayın.
  1. Aşağıdaki çıktı, düzeltmenin uygulandığı bir sistemden alınmıştır.
Komut:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status

Example:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        CVE-2022-31231_iam-fix                   (PatchID: 3525)        Fix for ECS iam vulnerability CVE-2022-31231
        n/a                                      (Base release)

Patches that need to be installed:

        No files need to be installed.


The following services need to be restarted:
        No services need to be restarted.
  1. Aşağıdaki çıktı, düzeltmenin uygulanmadığı bir sistemden alınmıştır.
Example: 
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc


Sorun Giderme

  1. Yama, ön kontrol sırasında aşağıdaki hata mesajını bildiriyor. Bu senaryoda, belirli bir ortam için müşteriye Yalıtılmış Yama sağlayacak uzaktan destek ekibi ile iletişime geçin.
Example: 
admin@ecs-n1 /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           FAILED
Fatal:  Currently installed version of storageos-iam.jar is unknown.
        This likely means that a custom Isolated Patch is installed.
        Please contact your next level of support for further steps, and
        include this information
        Detected md5sum:  6ec26421d426365ecb2a63d8e0f8ee4f
  1. Yama uygulanırken ana bilgisayar, bilinen ana bilgisayarlar listesine eklenemedi.
Example: 
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was 'Failed to add the host to the list of known hosts (/home/admin/.ssh/known_hosts).
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
Çözüm:
Bunun nedeni, /home/admin/.ssh/known_hosts dosyasının kullanıcısının varsayılan olarak yönetici olması gerekirken kök kullanıcı olması olabilir. 
 
Example: 
admin@node1:~> ls -l  /home/admin/.ssh/known_hosts
-rw------- 1 root root 1802 Jul 23  2019 /home/admin/.ssh/known_hosts
admin@ecs:~>
 
Sorunu başka bir PuTTY oturumundan çözmek için bildirilen düğümde veya düğümlerde oturum açın ve bildirilen tüm düğümlerde aşağıdaki komutu kullanarak kullanıcıyı, kök kullanıcı olarak bulunduğu düğümlerde yönetici olarak değiştirin:
 
Komut:
#  sudo chown admin:users /home/admin/.ssh/known_hosts
 
Örnek:
admin@node1:~> sudo chown admin:users /home/admin/.ssh/known_hosts
 Şimdi svc_patch komutunu yeniden çalıştırın. Komutun başarılı olması gerekir
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
 
  1. /home/admin/.ssh/known_hosts üzerindeki yanlış ana bilgisayar anahtarı nedeniyle 169.254.x.x sürümündeki object-main kapsayıcısında komutlar yürütülemedi.
Example:
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was '@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:RcwOsFj7zPA5p5kSeYovF4UlZTm125nLVeCL1zCqOzc.
Please contact your system administrator.
Add correct host key in /home/admin/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/admin/.ssh/known_hosts:14
You can use following command to remove the offending key:
ssh-keygen -R 169.254.x.x -f /home/admin/.ssh/known_hosts
Password authentication is disabled to avoid man-in-the-middle attacks.
Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks.
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
 
Çözüm:
 Çözüm için ECS desteğiyle iletişime geçin.
 
  1. xDoctor 4.8-85.0 sürümünü ön kontroller için veya bu yamayı uygularken kullanırken md5sum'ın svc_base.py ile eşleşmediğini belirten bir uyarı alabilirsiniz:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status 
svc_patch Version 2.9.3

Verifying patch bundle consistency                    FAILED

Patch bundle consistency check failed - md5sums for one or more files
in the patch bundle were invalid, or files were not found.

svc_patch will attempt to validate files in the patch using MD5SUMS.bundle, which
is bundled with the patch.

Output from md5sum was:
./lib/libs/svc_base.py: FAILED
md5sum: WARNING: 1 computed checksum did NOT match
 
Çözüm:
Md5sum'ı güncelleştirmek üzere yamayı uygulamadan önce aşağıdaki komutu çalıştırın:
# sudo sed -i '/svc_base.py/d' /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/MD5SUMS.bundle
# sudo sed -i '/MD5SUMS.bundle/d' /opt/emc/xdoctor/.xdr_chksum