Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

ЕКС: Рішення для усунення вразливості системи безпеки CVE-2022-31231 у версіях 3.5.x/3.6.x

Summary: Вирішено проблему неналежного керування доступом у модулі керування ідентифікацією та доступом (IAM). Віддалений зловмисник, який не пройшов автентифікацію, потенційно може скористатися цією вразливістю, що призведе до отримання доступу на читання до несанкціонованих даних. Це стосується всіх версій ECS 3.5.x.x і ECS 3.6.x.x. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Ідентифікатор CVE: CVE-2022-31231
Рівень серйозності: Середнє

Cause

Неналежне керування доступом у модулі керування ідентифікацією та доступом (IAM).

Resolution

Хто повинен проводити цю процедуру?
Dell вимагає, щоб цю процедуру оновлення xDoctor та встановлення патча виконували Клієнти. Це найшвидший і найбезпечніший метод, оскільки він дозволяє уникнути тривалого впливу цієї вразливості. Всі кроки детально описані в цій базі знань. Також є відеоінструкція, за якою можна слідкувати, щоб супроводжувати цю базу знань, яка знаходиться за посиланням нижче.



Вплив процедури:
Очікуйте можливих тайм-аутів введення-виведення, поки служби dataheadsvc перезапускаються вузол за вузлом. Додатки повинні отримувати доступ до кластера через розподілювач навантаження і повинні бути в змозі обробляти тайм-аут введення-виведення. Під час виконання цієї процедури рекомендується використовувати вікно для обслуговування.

Виняток становлять лише відра CAS:
Якщо всі сегменти в системі виділені нижче виключно CAS, це означає, що ця вразливість безпеки не впливає на неї. Тому немає необхідності застосовувати латку, і цього КБ не потрібно дотримуватися.

Команда : svc_bucket список
Приклад:

admin@ecs-n1:~> svc_bucket list
svc_bucket v1.0.33 (svc_tools v2.5.1)                 Started 2022-07-08 08:49:11

                                                                                                                                       Bucket     Temp
                                                                 Replication         Owner            Owner           API     FS       Versioning Failed
Bucket Name                            Namespace                 Group               User             VDC             Type    Enabled  Enabled    (TSO)

cas_bucket                             region_ns                 RG1                 casuser          VDC1            CAS     false    Disabled   False
cas_bu                                 region_ns                 RG1                 cas_obj          VDC1            CAS     false    Disabled   False
test                                   region_ns                 RG1                 test1            VDC1            CAS     false    Disabled   False
test_cas                               region_ns                 RG1                 test_cas         VDC1            CAS     false    Disabled   False
test_bkt_cas                           region_ns                 RG1                 user_test        VDC1            CAS     false    Disabled   False
Friday_cas                             region_ns                 RG1                 Friday_cas       VDC1            CAS     false    Disabled   False


Час, витрачений на виконання вправи (приблизно):
За замовчуванням для кожного вузла встановлено 60-секундну затримку між перезапусками служби. Кількість вузлів у віртуальному дата-центрі (VDC) помножена на 60 секунд + 30 хвилин на підготовку, стабілізацію обслуговування та необхідні перевірки постів.

Приклади:Система постійного струму з 48 вузлами може зайняти приблизно 80 хвилин:

60 секунд X 48 (кількість вузлів постійного струму) + 30 хвилин (підготовка) = приблизно 80 хв.

Система постійного струму з 8 вузлами може зайняти приблизно 40 хвилин:
60 секунд X 8 (кількість вузлів постійного струму) + 30 хвилин (підготовка) = 40 хвилин приблизно.


Часті питання (FAQ):
Питання: Чи є патч частиною релізу xDoctor?
Відповідь: Скрипт установки патча є частиною xDoctor версії 4.8-84 і вище. Інструкція по завантаженню xDoctor і виконанню установки патча знаходиться в кроках дозволу.

Питання: Чи можу я оновлювати кілька VDC паралельно?
Відповідь: Ні, патч 1 VDC за раз.

Питання: Якщо я оновлюю ECS після виконання цієї процедури, чи потрібно повторно запускати процедуру після оновлення? 
A: Ні, якщо оновлення до версії коду, зазначеної в DSA-2022-153, яка має постійне виправлення. Так, якщо оновлення до версії коду, не зазначеної в цьому ж DSA.

Питання: Чи потрібно повторно застосовувати патч у системі, де він був раніше встановлений, після заміни, переобразу або розширення вузла?
Відповідь: Ні, якщо VDC має версію коду, зазначену в DSA-2022-153, яка має постійне виправлення. Так, якщо ви виконуєте будь-яку з цих дій проти VDC, що працює з версією коду, не вказаною в цьому ж DSA. Якщо виправлення потрібне для цих сценаріїв, відповідний інженер Dell зв'яжеться з ним, щоб повідомити про необхідність оновлення.

Питання: Що робити, якщо я використовую лише застарілих користувачів, а не IAM?
Відповідь: Клієнти повинні застосовувати виправлення незалежно від того, чи використовують вони лише застарілих користувачів, а не IAM.

Питання: Який користувач повинен увійти в систему, щоб виконувати всі команди в цій базі знань?
A: admin

Q: Чи потрібно запускати svc_patch на всіх стійках або зі спеціалізованим файлом MACHINES, де кілька стійок у VDC?
Відповідь: Ні, він автоматично визначає, чи існує кілька стійок, і виправляє всі вузли на всіх стійках на цьому VDC.

Питання: Я помічаю, що цільовий випуск xDoctor вже не 4.8-84.0. Чому?
Відповідь: Випуски xDoctor відбуваються часто, тому завжди рекомендується оновлюватися до найвищої версії. Якщо ж ви раніше виконували виправлення за допомогою 4.8-84.0, то система повністю захищена від уразливості і не потребує повторного запуску.

Короткий зміст резолюції:

  1. Оновіть програмне забезпечення ECS xDoctor до версії 4.8-84.0 або новішої.
  2. Запустіть попередню перевірку.
  3. Застосуйте системний патч за допомогою svc_patch інструменту, що входить до комплекту xDoctor.
  4. Переконайтеся, що виправлення застосовано.
  5. Виправлення неполадок.

Кроки розв'язання:

  1. Оновіть програмне забезпечення ECS xDoctor до останньої доступної версії.

  1. Перевірте версію xDoctor, запущену у вашій системі. Якщо версія 4.8-84.0 або новіша, перейдіть до кроку 2 «Виконати попередні перевірки». Якщо ні, виконайте наведені нижче дії.
Команда: 
# sudo xdoctor --version

Приклад:
admin@node1:~> sudo xdoctor --version
4.8-84.0
  1. Увійдіть на сайт підтримки Dell, підключіться безпосередньо до цього посилання для завантаження, знайдіть xDoctor за допомогою рядка пошуку ключових слів і натисніть посилання xDoctor 4.8-84.0 RPM, щоб завантажити. Якщо ви бажаєте переглянути примітки до випуску, дотримуйтесь приміток до випуску, виберіть Посібники та документи на бічній панелі, звідки вони мають бути доступні для завантаження.
  2. Після завантаження RPM скористайтеся будь-якою віддаленою програмою SCP, щоб завантажити файл до каталогу /home/admin на першому вузлі ECS.
  3. Після завершення завантаження SSH на перший вузол системи ECS за допомогою admin.
  4. Оновіть xDoctor на всіх вузлах за допомогою нової розповсюджуваної версії. 
Команда:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
 
Приклад:
admin@ecs-n1:~> sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
2022-07-04 07:41:49,209: xDoctor_4.8-83.0 - INFO    : xDoctor Upgrader Instance (1:SFTP_ONLY)
2022-07-04 07:41:49,210: xDoctor_4.8-83.0 - INFO    : Local Upgrade (/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm)
2022-07-04 07:41:49,226: xDoctor_4.8-83.0 - INFO    : Current Installed xDoctor version is 4.8-83.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Requested package version is 4.8-84.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Updating xDoctor RPM Package (RPM)
2022-07-04 07:41:49,293: xDoctor_4.8-83.0 - INFO    :  - Distribute package
2022-07-04 07:41:50,759: xDoctor_4.8-83.0 - INFO    :  - Install new rpm package
2022-07-04 07:42:04,401: xDoctor_4.8-83.0 - INFO    : xDoctor successfully updated to version 4.8-84.0
  1. Якщо середовище являє собою багатостійковий VDC, новий пакет xDoctor повинен бути встановлений на першому вузлі кожної стійки. Щоб визначити ці первинні елементи стійки, виконайте наведену нижче команду. У цьому випадку виділено чотири стійки і, отже, чотири основні стійки
  1. Знайдіть первинні вузли стійки
Команда:
# svc_exec -m "IP-адреса показати приватну.4 |grep -w inet"

Приклад:
admin@ecsnode1~> svc_exec -m "ip address show private.4 |grep -w inet"
svc_exec v1.0.2 (svc_tools v2.1.0)                 Started 2021-12-20 14:03:33
 
Output from node: r1n1                                retval: 0
    inet 169.254.1.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r2n1                                retval: 0
    inet 169.254.2.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r3n1                                retval: 0
    inet 169.254.3.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r4n1                                retval: 0
    inet 169.254.4.1/16 brd 169.254.255.255 scope global private.4
  1. Скопіюйте пакет з першого вузла системи (R1N1) в інші первинні стійки, як показано нижче:
Приклад:
admin@ecs-n1:  scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.2.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.3.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-784.0.noarch.rpm 169.254.4.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~>
  1. На кроці 1 вище, запустіть ту саму команду xDoctor install для кожної з вищевказаних первинних стійок, визначених раніше. 
Команда:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
 
  1. Запустіть попередні перевірки
  1. Використовуйте svc_dt команду, щоб перевірити, чи стабільні DT. DT стабільні, якщо стовпець "Unready #" показує 0. Якщо так, переходьте до наступної перевірки. Якщо ні, зачекайте 15 хвилин і перевірте ще раз. Якщо DT не стабілізувалися, відкрийте запит на обслуговування в службі підтримки ECS.
Команда:
# svc_dt перевірте -b
 
Приклад:
admin@ecs-n1: svc_dt check -b

svc_dt v1.0.27 (svc_tools v2.4.1)                 Started 2022-06-14 11:34:26

Date                     Total DT       Unknown #      Unready #      RIS Fail #     Dump Fail #    Check type     Time since check   Check successful

2022-06-14 11:34:09      1920           0              0              0              0              AutoCheck      0m 17s             True
2022-06-14 11:32:59      1920           0              0              0              0              AutoCheck      1m 27s             True
2022-06-14 11:31:48      1920           0              0              0              0              AutoCheck      2m 38s             True
2022-06-14 11:30:38      1920           0              0              0              0              AutoCheck      3m 48s             True
2022-06-14 11:29:28      1920           0              0              0              0              AutoCheck      4m 58s             True
2022-06-14 11:28:18      1920           0              0              0              0              AutoCheck      6m 8s              True
2022-06-14 11:27:07      1920           0              0              0              0              AutoCheck      7m 19s             True
2022-06-14 11:25:57      1920           0              0              0              0              AutoCheck      8m 29s             True
2022-06-14 11:24:47      1920           0              0              0              0              AutoCheck      9m 39s             True
2022-06-14 11:23:37      1920           0              0              0              0              AutoCheck      10m 49s            True
  1. Використовуйте svc_patch команду, щоб перевірити, що всі вузли підключені до мережі. Якщо так, переходьте до наступного кроку. Якщо ні, з'ясуйте причину, поверніть її в мережу та запустіть перевірку ще раз. Якщо вузол не може бути підключений до мережі, відкрийте запит на обслуговування в службі підтримки ECS для розслідування.
Команда:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch статус
 
Приклад:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc
 
  1. Застосуйте системний патч за допомогою svc_patch інструменту, що входить до комплекту xDoctor.
  1. Запустіть svc_patch команду, введіть «y» і натисніть клавішу «Enter», коли з'явиться запит на встановлення патча. Команда може виконуватися на будь-якому вузлі ECS. 
Команди:
# screen -S patchinstall
# unset TMOUT
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install

Приклад:
Примітка: У наведеному нижче виводі є запит на продовження.
admin@ecs-n1:~> screen -S patchinstall
admin@ecs-n1:~> unset TMOUT
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that will be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that will be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services will be restarted:
        dataheadsvc

Patch Type:                                                     Standalone
Number of nodes:                                                5
Number of seconds to wait between restarting node services:     60
Check DT status between node service restarts:                  false

Do you wish to continue (y/n)?y


Distributing files to node 169.254.1.1
        Distributing patch installer to node '169.254.1.1'
Distributing files to node 169.254.1.2
        Distributing patch installer to node '169.254.1.2'
Distributing files to node 169.254.1.3
        Distributing patch installer to node '169.254.1.3'
Distributing files to node 169.254.1.4
        Distributing patch installer to node '169.254.1.4'
Distributing files to node 169.254.1.5
        Distributing patch installer to node '169.254.1.5'


Restarting services on 169.254.1.1
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.2
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.3
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.4
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.5
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE

Patching complete. 
  1. Завершіть сеанс екрана, коли виправлення завершено відповідно до вищезазначеного виводу.
Приклад:
admin@node1:/> exit
logout

[screen is terminating]
admin@node1:/>
Примітка: 
Якщо ви випадково закрили сеанс PuTTY під час виконання, ви можете повторно приєднатися, увійшовши назад у той самий вузол і виконавши наведену нижче команду:
 
Команда:
# screen -ls
admin@node 1:~> screen -ls
There is a screen on:
        113275.pts-0.ecs-n3     (Detached)
1 Socket in /var/run/uscreens/S-admin.
Повторне приєднання до від'єднаного сеансу від попереднього виводу
admin@node1:~> screen -r 113277.pts-0.ecs-n3
 
  1. Переконайтеся, що виправлення застосовано.
  1. Наведені нижче дані отримано з системи, де було застосовано виправлення.
Команда:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch статус

Приклад:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        CVE-2022-31231_iam-fix                   (PatchID: 3525)        Fix for ECS iam vulnerability CVE-2022-31231
        n/a                                      (Base release)

Patches that need to be installed:

        No files need to be installed.


The following services need to be restarted:
        No services need to be restarted.
  1. Наведені нижче дані походять із системи, де виправлення не було застосовано.
Приклад: 
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc


Виправлення неполадок

  1. Виправлення звітів нижче про помилку під час попередньої перевірки. У цьому сценарії зверніться до віддаленої підтримки, яка надасть клієнту ізольований патч для конкретного середовища
Приклад: 
admin@ecs-n1 /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           FAILED
Fatal:  Currently installed version of storageos-iam.jar is unknown.
        This likely means that a custom Isolated Patch is installed.
        Please contact your next level of support for further steps, and
        include this information
        Detected md5sum:  6ec26421d426365ecb2a63d8e0f8ee4f
  1. Не вдалося додати хост до списку відомих хостів під час застосування латки.
Приклад: 
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was 'Failed to add the host to the list of known hosts (/home/admin/.ssh/known_hosts).
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
Резолюція:
Причиною може бути те, що користувачем файлу /home/admin/.ssh/known_hosts був root, який за замовчуванням має бути admin. 
 
Приклад: 
admin@node1:~> ls -l  /home/admin/.ssh/known_hosts
-rw------- 1 root root 1802 Jul 23  2019 /home/admin/.ssh/known_hosts
admin@ecs:~>
 
Щоб вирішити проблему з іншого сеансу PuTTY, увійдіть до повідомленого вузла або вузлів і змініть користувача на адміністратора на вузлах, де він присутній як користувач root, використовуючи наведену нижче команду на всіх повідомлених вузлах:
 
Команда:
#  sudo chown admin:users /home/admin/.ssh/known_hosts
 
Приклад:
admin@node1:~> sudo chown admin:users /home/admin/.ssh/known_hosts
 Тепер знову запустіть команду svc_patch, і вона повинна пройти
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
 
  1. Не вдалося виконати команди в об'єктно-головному контейнері у версії 169.254.x.x через неправильний ключ вузла у /home/admin/.ssh/known_hosts.
Приклад:
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was '@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:RcwOsFj7zPA5p5kSeYovF4UlZTm125nLVeCL1zCqOzc.
Please contact your system administrator.
Add correct host key in /home/admin/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/admin/.ssh/known_hosts:14
You can use following command to remove the offending key:
ssh-keygen -R 169.254.x.x -f /home/admin/.ssh/known_hosts
Password authentication is disabled to avoid man-in-the-middle attacks.
Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks.
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
 
Резолюція:
 Зверніться до служби підтримки ECS, щоб отримати рішення.
 
  1. При використанні релізу xDoctor версії 4.8-85.0 в попередніх перевірках або застосуванні цього патчу ви можете отримати попередження про те, що md5sum не збігається для svc_base.py:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status 
svc_patch Version 2.9.3

Verifying patch bundle consistency                    FAILED

Patch bundle consistency check failed - md5sums for one or more files
in the patch bundle were invalid, or files were not found.

svc_patch will attempt to validate files in the patch using MD5SUMS.bundle, which
is bundled with the patch.

Output from md5sum was:
./lib/libs/svc_base.py: FAILED
md5sum: WARNING: 1 computed checksum did NOT match
 
Резолюція:
Виконайте наведену нижче команду перед застосуванням латки, щоб оновити md5sum:
# sudo sed -i '/svc_base.py/d' /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/MD5SUMS.bundle
# sudo sed -i '/MD5SUMS.bundle/d' /opt/emc/xdoctor/.xdr_chksum
 

Article Properties


Last Published Date

10 Nov 2022

Version

24

Article Type

Solution