Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

ECS: Ratkaisu, joka korjaa tiedotteen CVE-2022-31231 tietoturvaongelman 3.5.x-/3.6.x-versiossa

Summary: Korjaa virheellisen käyttöoikeuksien hallinnan IAM (Identity and Access Management) -moduulissa. Hyödyntämällä tätä haavoittuvuutta luvaton etähyökkääjä voi saada lukuoikeudet tietoihin luvatta. Tämä koskee kaikkia ECS 3.5.x.x- ja ECS 3.6.x.x-versioita. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

CVE-tunnus: CVE-2022-31231
Vakavuus: Keskitaso

Cause

Virheellinen käyttöoikeuksien hallinta IAM (Identity and Access Management) -moduulissa.

Resolution

Kenen pitäisi suorittaa tämä menettely?
Dell pyytää asiakkaita tekemään tämän xDoctor-päivitystoimenpiteen ja korjaustiedoston asennuksen. Se on nopein ja turvallisin tapa, koska se estää pitkäaikaisen altistuksen haavoittuvuudelle. Kaikki ohjeet ovat tässä tietämyskannan artikkelissa. Alla on lisäksi linkki video-oppaaseen, jota voi käyttää apuna tämän artikkelin rinnalla.



Toimenpiteen vaikutus:
Odotettavissa saattaa olla I/O-aikakatkaisuja, kun dataheadsvc-palvelut käynnistetään uudelleen solmu kerrallaan. Sovellusten on voitava käyttää klusteria kuormituksentasauksen kautta, ja niiden on kyettävä käsittelemään I/O-aikakatkaisu. Tätä toimenpidettä suoritettaessa suositellaan huoltoikkunaa.

Vain CAS-säilöt Poikkeus:
Jos kaikki ECS:n säilöt ovat yksinomaan alla korostettuja CAS-järjestelmiä, tämä tietoturvahaavoittuvuus ei vaikuta niihin. Korjausta ei siis tarvitse asentaa eikä tämän artikkelin ohjeita tarvitse noudattaa.

Komento:

# svc_bucket list

Esimerkki:

admin@ecs-n1:~> svc_bucket list
svc_bucket v1.0.33 (svc_tools v2.5.1)                 Started 2022-07-08 08:49:11

                                                                                                                                       Bucket     Temp
                                                                 Replication         Owner            Owner           API     FS       Versioning Failed
Bucket Name                            Namespace                 Group               User             VDC             Type    Enabled  Enabled    (TSO)

cas_bucket                             region_ns                 RG1                 casuser          VDC1            CAS     false    Disabled   False
cas_bu                                 region_ns                 RG1                 cas_obj          VDC1            CAS     false    Disabled   False
test                                   region_ns                 RG1                 test1            VDC1            CAS     false    Disabled   False
test_cas                               region_ns                 RG1                 test_cas         VDC1            CAS     false    Disabled   False
test_bkt_cas                           region_ns                 RG1                 user_test        VDC1            CAS     false    Disabled   False
Friday_cas                             region_ns                 RG1                 Friday_cas       VDC1            CAS     false    Disabled   False


Toimintoon kuluva aika (noin):
Kullekin solmulle on asetettu oletusarvoinen 60 sekunnin viive palvelujen uudelleenkäynnistysten välille. Virtual Data Centerin (VDC) solmujen määrä kerrottuna 60 sekunnilla + 30 minuutilla tarvittavaa valmistelua, palvelun vakauttamista ja jälkitarkastuksia varten.

Esimerkkejä:
48 solmun VDC ECS voi kestää noin 80 minuuttia:
60 sekuntia x 48 (VDC-solmujen määrä) + 30 minuuttia (valmistelu) = noin 80 minuuttia

Kahdeksan solmun VDC ECS voi kestää noin 40 minuuttia:
60 sekuntia x 8 (VDC-solmujen määrä) + 30 minuuttia (valmistelu) = noin 40 minuuttia.


Usein kysytyt kysymykset (FAQ):
K: Onko korjaus xDoctor-julkaisun osa?
V: Korjauksen asennuskomentosarja on osa xDoctor 4.8-84 -versiota ja uudempia. Ohjeet xDoctorin lataamiseen ja korjauksen asentamiseen ovat ratkaisukeinoissa.

K: Voinko päivittää useita VDC-järjestelmiä rinnakkain?
V: Et, korjaa yksi VDC-järjestelmä kerralla.

K: Jos päivitän ECS:n tämän toimenpiteen jälkeen, teenkö toimenpiteen uudelleen päivityksen jälkeen? 
V: Et, jos päivität tiedotteessa DSA-2022-153 mainittuun koodiversioon, joka sisältää pysyvän korjauksen. Kyllä, jos päivität koodiversioon, jota ei mainita kyseisessä tiedotteessa.

K: Onko korjaustiedosto asennettava uudelleen ECS:ään, johon se on aiemmin asennettu solmun vaihdon, levykuvan uudelleenasennuksen tai laajennuksen jälkeen?
V: Ei, jos VDC:ssä on tiedotteessa DSA-2022-153 mainittu koodiversio, joka sisältää pysyvän korjauksen. Kyllä, jos teet näitä toimia VDC:lle, jonka koodiversiota ei ole mainittu kyseisessä tiedotteessa. Jos korjaustiedosto on välttämätön näissä tilanteissa, kyseinen Dellin teknikko ottaa yhteyttä ja ilmoittaa, että päivitys on pakollinen.

K: Entä jos käytän vain vanhoja käyttäjiä enkä IAM:ää?
V: Asiakkaiden on asennettava korjaustiedosto riippumatta siitä, käyttävätkö he vain vanhoja käyttäjiä IAM:n sijaan.

K: Minkä käyttäjän pitäisi olla kirjautuneena, jotta kaikki tämän tietämyskannan komennot voidaan suorittaa?
A: admin

Q: Tarvitseeko svc_patch suorittaa kaikissa kehikoissa vai erityisellä MACHINES-tiedostolla, kun VDC:ssä on useita kehikoita?
V: Ei, se tunnistaa automaattisesti, jos kehikoita on useita, ja päivittää kyseisen VDC:n kaikkien kehikoiden kaikki solmut.

K: Huomasin, että xDoctor-kohdejulkaisu ei ole enää 4.8-84.0. Miksi?
V: xDoctor-versioita julkaistaan usein, joten aina on suositeltavaa päivittää uusimpaan julkaistuun versioon. Jos korjaus on kuitenkin tehty aiemmin käyttäen versioita 4.8–84.0, ECS on täysin suojattu tätä haavoittuvuutta vastaan eikä sitä tarvitse suorittaa uudelleen.

Ratkaisun yhteenveto:

  1. Päivitä ECS xDoctor -ohjelmisto vähintään versioon 4.8-84.0.
  2. Tee esitarkistukset.
  3. Kiinnitä laastari xDoctorin mukana toimitetulla svc_patch työkalulla.
  4. Varmista, että korjaus on asennettu.
  5. Vianmääritys.

Ratkaisukeinot:

  1. Päivitä ECS xDoctor -ohjelmisto uusimpaan saatavilla olevaan versioon.

  1. Tarkista ECS:ssä käynnissä oleva xDoctor-versio. Jos versio on vähintään 4.8-84.0, siirry vaiheeseen 2 Tee esitarkistukset. Jos ei ole, toimi seuraavien ohjeiden mukaisesti.
Komento: 
# sudo xdoctor --version
Esimerkki:
admin@node1:~> sudo xdoctor --version
4.8-84.0
  1. Kirjaudu Dellin tukisivustoon, muodosta yhteys suoraan tähän latauslinkkiin, etsi xDoctor avainsanan hakupalkilla ja lataa linkki napsauttamalla xDoctor 4.8-84.0 RPM. Voit tarkastella julkaisutietoja seuraamalla julkaisutietoja, valitsemalla käyttöoppaat ja dokumentit sivupalkista, josta niiden pitäisi olla ladattavissa.
  2. Kun RPM on ladattu, lataa tiedosto millä tahansa SCP-etäohjelmalla ensimmäisen ECS-solmun hakemistoon /home/admin.
  3. Kun lataus on valmis, muodosta SSH-yhteys ECS:n ensimmäiseen solmuun admin-käyttäjänä.
  4. Päivitä kaikkien solmujen xDoctor uuteen versioon. 
Komento:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
Esimerkki:
admin@ecs-n1:~> sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
2022-07-04 07:41:49,209: xDoctor_4.8-83.0 - INFO    : xDoctor Upgrader Instance (1:SFTP_ONLY)
2022-07-04 07:41:49,210: xDoctor_4.8-83.0 - INFO    : Local Upgrade (/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm)
2022-07-04 07:41:49,226: xDoctor_4.8-83.0 - INFO    : Current Installed xDoctor version is 4.8-83.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Requested package version is 4.8-84.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Updating xDoctor RPM Package (RPM)
2022-07-04 07:41:49,293: xDoctor_4.8-83.0 - INFO    :  - Distribute package
2022-07-04 07:41:50,759: xDoctor_4.8-83.0 - INFO    :  - Install new rpm package
2022-07-04 07:42:04,401: xDoctor_4.8-83.0 - INFO    : xDoctor successfully updated to version 4.8-84.0
  1. Jos ympäristö on usean kehikon VDC, uusi xDoctor-paketti on asennettava kunkin kehikon ensimmäiseen solmuun. Tarkista kehikkojen ensimmäiset solmut seuraavalla komennolla. Tässä tapauksessa kehikkoja on neljä, ja siksi korostettuna näkyy neljä kehikon ensimmäistä solmua
  1. Etsi kehikon ensisijaiset solmut
Komento:
# svc_exec -m "ip address show private.4 |grep -w inet"
Esimerkki:
admin@ecsnode1~> svc_exec -m "ip address show private.4 |grep -w inet"
svc_exec v1.0.2 (svc_tools v2.1.0)                 Started 2021-12-20 14:03:33
 
Output from node: r1n1                                retval: 0
    inet 169.254.1.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r2n1                                retval: 0
    inet 169.254.2.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r3n1                                retval: 0
    inet 169.254.3.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r4n1                                retval: 0
    inet 169.254.4.1/16 brd 169.254.255.255 scope global private.4
  1. Kopioi paketti ECS:n ensimmäisestä solmusta (R1N1) seuraaviin kehikon ensisijaisiin tiedostoihin:
Esimerkki:
admin@ecs-n1:  scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.2.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.3.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-784.0.noarch.rpm 169.254.4.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~>
  1. Suorita edellä olevan vaiheen 1 mukaisesti sama xDoctor-asennuskomento jokaisessa aiemmin tunnistetussa kehikon ensisijaisessa solmussa. 
Komento:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
 
  1. Tee esitarkistukset
  1. Tarkista svc_dt komennolla, ovatko DT:t vakaita. DT:t ovat vakaita, jos Unready # -sarakkeessa on 0. Jos näin on, siirry seuraavaan tarkistukseen. Jos näin ei ole, odota 15 minuuttia ja tarkista uudelleen. Jos DT:t eivät ole vakautuneet, tee tukipyyntö ECS:n tukitiimille.
Komento:
# svc_dt check -b
Esimerkki:
admin@ecs-n1: svc_dt check -b

svc_dt v1.0.27 (svc_tools v2.4.1)                 Started 2022-06-14 11:34:26

Date                     Total DT       Unknown #      Unready #      RIS Fail #     Dump Fail #    Check type     Time since check   Check successful

2022-06-14 11:34:09      1920           0              0              0              0              AutoCheck      0m 17s             True
2022-06-14 11:32:59      1920           0              0              0              0              AutoCheck      1m 27s             True
2022-06-14 11:31:48      1920           0              0              0              0              AutoCheck      2m 38s             True
2022-06-14 11:30:38      1920           0              0              0              0              AutoCheck      3m 48s             True
2022-06-14 11:29:28      1920           0              0              0              0              AutoCheck      4m 58s             True
2022-06-14 11:28:18      1920           0              0              0              0              AutoCheck      6m 8s              True
2022-06-14 11:27:07      1920           0              0              0              0              AutoCheck      7m 19s             True
2022-06-14 11:25:57      1920           0              0              0              0              AutoCheck      8m 29s             True
2022-06-14 11:24:47      1920           0              0              0              0              AutoCheck      9m 39s             True
2022-06-14 11:23:37      1920           0              0              0              0              AutoCheck      10m 49s            True
  1. Varmista svc_patch komennolla, että kaikki solmut ovat online-tilassa. Jos ne ovat, jatka seuraavaan vaiheeseen. Jos ne eivät ole, selvitä syy, palauta solmut online-tilaan ja tee tarkistus uudelleen. Jos solmua ei voi palauttaa online-tilaan, tee ECS:n tukitiimille tukipyyntö.
Komento:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Esimerkki:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc
 
  1. Kiinnitä laastari xDoctorin mukana toimitetulla svc_patch työkalulla.
  1. Suorita komento svc_patch ja asenna korjaus kirjoittamalla kehotettaessa y ja painamalla Enter-näppäintä. Komennon voi suorittaa missä tahansa ECS-solmussa. 
Komennot:
# screen -S patchinstall
# unset TMOUT
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
Esimerkki:
Huomautus: Alla olevassa tuloksessa on jatkamiskehote.
admin@ecs-n1:~> screen -S patchinstall
admin@ecs-n1:~> unset TMOUT
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that will be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that will be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services will be restarted:
        dataheadsvc

Patch Type:                                                     Standalone
Number of nodes:                                                5
Number of seconds to wait between restarting node services:     60
Check DT status between node service restarts:                  false

Do you wish to continue (y/n)?y


Distributing files to node 169.254.1.1
        Distributing patch installer to node '169.254.1.1'
Distributing files to node 169.254.1.2
        Distributing patch installer to node '169.254.1.2'
Distributing files to node 169.254.1.3
        Distributing patch installer to node '169.254.1.3'
Distributing files to node 169.254.1.4
        Distributing patch installer to node '169.254.1.4'
Distributing files to node 169.254.1.5
        Distributing patch installer to node '169.254.1.5'


Restarting services on 169.254.1.1
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.2
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.3
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.4
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.5
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE

Patching complete. 
  1. Sulje näyttöistunto, kun päivitys on valmis yllä olevan tuloksen mukaisesti.
Esimerkki:
admin@node1:/> exit
logout

[screen is terminating]
admin@node1:/>
Huomautus: Jos suljemme PuTTY-istunnon vahingossa, kirjaudu takaisin samaan solmuun ja liitä se uudelleen suorittamalla alla oleva komento.
 
Komento:
admin@node 1:~> screen -ls
There is a screen on:
        113275.pts-0.ecs-n3     (Detached)
1 Socket in /var/run/uscreens/S-admin.
Liitä uudelleen erilliseen istuntoon edellisestä tuloksesta.
admin@node1:~> screen -r 113277.pts-0.ecs-n3
 
  1. Varmista, että korjaus on asennettu.
  1. Alla oleva tulos on ECS:stä, jossa korjaus on otettu käyttöön.
Komento:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Esimerkki:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        CVE-2022-31231_iam-fix                   (PatchID: 3525)        Fix for ECS iam vulnerability CVE-2022-31231
        n/a                                      (Base release)

Patches that need to be installed:

        No files need to be installed.


The following services need to be restarted:
        No services need to be restarted.
  1. Alla oleva tulos on ECS:stä, jossa korjausta ei ole otettu käyttöön.
Esimerkki: 
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc


Vianmääritys

  1. Korjaus näyttää seuraavan virheen esitarkistuksen aikana. Tässä tilanteessa ota yhteyttä etätukeen, joka tarjoaa asiakkaalle eristetyn korjaustiedoston tiettyyn ympäristöön
Esimerkki: 
admin@ecs-n1 /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           FAILED
Fatal:  Currently installed version of storageos-iam.jar is unknown.
        This likely means that a custom Isolated Patch is installed.
        Please contact your next level of support for further steps, and
        include this information
        Detected md5sum:  6ec26421d426365ecb2a63d8e0f8ee4f
  1. Palvelimen lisääminen tunnettujen isäntien luetteloon epäonnistui korjaustiedostoa asennettaessa.
Esimerkki: 
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was 'Failed to add the host to the list of known hosts (/home/admin/.ssh/known_hosts).
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
Ratkaisu:
Syynä saattoi olla se, että tiedoston /home/admin/.ssh/known_hosts käyttäjä oli root, kun sen piti olla oletusarvoisesti admin. 
 
Esimerkki: 
admin@node1:~> ls -l  /home/admin/.ssh/known_hosts
-rw------- 1 root root 1802 Jul 23  2019 /home/admin/.ssh/known_hosts
admin@ecs:~>
 
Korjaa ongelma kirjautumalla PuTTY-palvelun raportoituihin solmuihin ja vaihtamalla käyttäjä järjestelmänvalvojaksi pääkäyttäjästä käyttämällä alla olevaa komentoa kussakin solmussa:
 
Komento:
#  sudo chown admin:users /home/admin/.ssh/known_hosts
Esimerkki:
admin@node1:~> sudo chown admin:users /home/admin/.ssh/known_hosts
 Suorita svc_patch komento uudelleen ja sen pitäisi läpäistä se
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
 
  1. Object-main-säilön komentoja ei voitu suorittaa versiossa 169.254.x.x, koska kansiossa /home/admin/.ssh/known_hosts oli väärä isäntäavain.
Esimerkki:
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was '@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:RcwOsFj7zPA5p5kSeYovF4UlZTm125nLVeCL1zCqOzc.
Please contact your system administrator.
Add correct host key in /home/admin/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/admin/.ssh/known_hosts:14
You can use following command to remove the offending key:
ssh-keygen -R 169.254.x.x -f /home/admin/.ssh/known_hosts
Password authentication is disabled to avoid man-in-the-middle attacks.
Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks.
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
 
Ratkaisu:
 Ota yhteys ECS:n tukeen.

 

  1. Kun käytät xDoctorin versiota 4.8-85.0 esitarkistuksissa tai asennat tämän korjaustiedoston, saatamme saada varoituksen siitä, että md5sum ei vastannut svc_base.py:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status 
svc_patch Version 2.9.3

Verifying patch bundle consistency                    FAILED

Patch bundle consistency check failed - md5sums for one or more files
in the patch bundle were invalid, or files were not found.

svc_patch will attempt to validate files in the patch using MD5SUMS.bundle, which
is bundled with the patch.

Output from md5sum was:
./lib/libs/svc_base.py: FAILED
md5sum: WARNING: 1 computed checksum did NOT match
 
  
Ratkaisu:
Päivitä md5sum ennen korjauksen asentamista seuraavalla komennolla:
# sudo sed -i '/svc_base.py/d' /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/MD5SUMS.bundle
# sudo sed -i '/MD5SUMS.bundle/d' /opt/emc/xdoctor/.xdr_chksum
Article Properties
Article Number: 000200962
Article Type: Solution
Last Modified: 21 Oct 2024
Version:  25
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.