Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

ECS: Řešení řešící bezpečnostní chybu CVE-2022-31231 ve verzích 3.5.x/3.6.x

Summary: Řeší nesprávné řízení přístupu v modulu Správa identit a přístupu (IAM). Vzdálený neověřený útočník by mohl potenciálně tuto chybu zneužít, což by vedlo k získání přístupu pro čtení k neoprávněným datům. To se týká všech verzí ECS 3.5.x.x a ECS 3.6.x.x. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

CVE ID: CVE-2022-31231
Závažnost: Střední

Cause

Nesprávné řízení přístupu v modulu Správa identit a přístupu (IAM).

Resolution

Kdo má tento postup spustit?
Společnost Dell vyžaduje, aby tento postup upgradu aplikace xDoctor a instalaci opravy prováděli zákazníci. Jedná se o nejrychlejší a nejbezpečnější metodu, protože zabraňuje dlouhodobému vystavení této chybě zabezpečení. Všechny kroky jsou podrobně popsány v tomto článku znalostní databáze. K dispozici je také video průvodce, který lze doprovázet tímto KB, který se nachází na níže uvedeném odkazu.



Dopad postupu:
Očekávejte možné vypršení časového limitu I/O při restartování služeb dataheadsvc uzel po uzlu. Aplikace by měly přistupovat ke clusteru přes nástroj pro vyrovnávání zatížení a musí být schopné zpracovat časový limit vstupně-výstupních operací. Při provádění tohoto postupu se doporučuje časový interval údržby.

Výjimky pouze kbelíky CAS:
Pokud jsou všechny kbelíky v systému ECS výhradně CAS zvýrazněné níže, není touto chybou zabezpečení dotčen. Není tedy nutné aplikovat záplatu a tento KB není nutné dodržovat.

Příkaz:

# svc_bucket list

Příklad:

admin@ecs-n1:~> svc_bucket list
svc_bucket v1.0.33 (svc_tools v2.5.1)                 Started 2022-07-08 08:49:11

                                                                                                                                       Bucket     Temp
                                                                 Replication         Owner            Owner           API     FS       Versioning Failed
Bucket Name                            Namespace                 Group               User             VDC             Type    Enabled  Enabled    (TSO)

cas_bucket                             region_ns                 RG1                 casuser          VDC1            CAS     false    Disabled   False
cas_bu                                 region_ns                 RG1                 cas_obj          VDC1            CAS     false    Disabled   False
test                                   region_ns                 RG1                 test1            VDC1            CAS     false    Disabled   False
test_cas                               region_ns                 RG1                 test_cas         VDC1            CAS     false    Disabled   False
test_bkt_cas                           region_ns                 RG1                 user_test        VDC1            CAS     false    Disabled   False
Friday_cas                             region_ns                 RG1                 Friday_cas       VDC1            CAS     false    Disabled   False


Čas potřebný k aktivitě (přibližně):
Ve výchozím nastavení je pro každý uzel mezi restartováním služby nastavena prodleva 60 sekund. Počet uzlů ve virtuálním datovém centru (VDC) vynásobený 60 sekundami + 30 minut na přípravu, stabilizaci služeb a následné kontroly.

Příklady:
Systém ECS VDC se 48 uzly může trvat přibližně 80 minut:
60 sekund x 48 (počet uzlů VDC) + 30 minut (příprava) = přibližně 80 minut

Provoz systému ECS VDC s osmi uzly může trvat přibližně 40 minut:
60 sekund x 8 (počet uzlů v DC) + 30 minut (příprava) = přibližně


40 minutČasto kladené dotazy (FAQ):
Otázka: Je oprava součástí vydání aplikace xDoctor?
Odpověď: Skript pro instalaci opravy je součástí aplikace xDoctor verze 4.8-84 a vyšší. Pokyny ke stažení aplikace xDoctor a instalaci opravy jsou uvedeny v krocích řešení.

Otázka: Mohu aktualizovat více virtuálních datových center zároveň?
Odpověď: Ne, opravte vždy 1 V DC.

Otázka: Pokud upgraduji systém ECS po provedení tohoto postupu, je nutné postup provést znovu? 
Odpověď: Ne, pokud upgradujete na verzi kódu uvedenou v DSA-2022-153, která má trvalou opravu. Ano, pokud upgradujete na verzi kódu, která není uvedená ve stejném DSA.

Otázka: Je nutné opravu znovu použít v systému ECS, kam byla dříve nainstalována po výměně uzlu, přeinstalaci pomocí bitové kopie nebo rozšíření?
Odpověď: Ne, pokud je VDC ve verzi kódu specifikované v DSA-2022-153, která má trvalou opravu. Ano, pokud provádíte některou z těchto akcí u virtuálního datového centra s verzí kódu, která není uvedena ve stejném DSA. Pokud je pro tyto scénáře nutná oprava, bude vás dotyčný technik společnosti Dell kontaktovat a informovat vás o nutnosti aktualizace.

Otázka: Co když používám jenom starší uživatele a nepoužívám IAM?
Odpověď: Zákazníci musí opravu použít bez ohledu na to, jestli používají jenom starší uživatele, a ne IAM.

Otázka: Pod jakým uživatelem bychom měli být přihlášeni, abychom mohli spouštět všechny příkazy v tomto článku znalostní databáze?
A: admin

Q: Musí být svc_patch spuštěn na všech rackech nebo se specializovaným souborem MACHINES, kde je více racků ve VDC?
Odpověď: Ne, automaticky detekuje, zda existuje více racků, a aktualizuje všechny uzly ve všech rackech v daném VDC.

Otázka: Všiml jsem si, že cílová verze aplikace xDoctor již není 4.8-84.0. Proč?
Odpověď: Aplikace xDoctor je vydávána často, proto doporučujeme vždy provést upgrade na nejvyšší vydanou verzi. Pokud jsme však opravu již dříve spustili pomocí verze 4.8-84.0, je systém ECS plně chráněn proti této chybě zabezpečení a není nutné jej znovu spouštět.

Shrnutí řešení:

  1. Upgradujte software ECS xDoctor na verzi 4.8-84.0 nebo novější.
  2. Spusťte předběžné kontroly.
  3. Přiložte náplast pomocí nástroje svc_patch, který je součástí aplikace xDoctor.
  4. Potvrďte, že oprava byla provedena.
  5. Odstraňování potíží

Postup řešení:

  1. Upgradujte software ECS xDoctor na nejnovější dostupnou verzi.

  1. Zkontrolujte verzi aplikace xDoctor v systému ECS. Pokud je verze 4.8-84.0 nebo novější, přejděte ke kroku 2 "Spuštění předběžných kontrol". Pokud ne, pokračujte kroky níže.
Příkaz: 
# sudo xdoctor --version
Příklad:
admin@node1:~> sudo xdoctor --version
4.8-84.0
  1. Přihlaste se k webu podpory společnosti Dell, připojte se přímo k tomuto odkazu ke stažení, vyhledejte aplikaci xDoctor pomocí vyhledávacího pole klíčových slov a klikněte na odkaz xDoctor 4.8-84.0 RPM pro stažení. Chcete-li zobrazit poznámky k verzi, postupujte podle poznámek k vydání, vyberte Příručky a dokumenty na bočním panelu, odkud by měly být k dispozici ke stažení.
  2. Po stažení souboru RPM jej odešlete do adresáře /home/admin na prvním uzlu ECS pomocí libovolného programu pro vzdálené připojení SCP.
  3. Po dokončení nahrávání se pomocí SSH přihlaste k prvnímu uzlu systému ECS pomocí možnosti admin.
  4. Proveďte upgrade aplikace xDoctor na všech uzlech na nově vydanou verzi. 
Příkaz:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
Příklad:
admin@ecs-n1:~> sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
2022-07-04 07:41:49,209: xDoctor_4.8-83.0 - INFO    : xDoctor Upgrader Instance (1:SFTP_ONLY)
2022-07-04 07:41:49,210: xDoctor_4.8-83.0 - INFO    : Local Upgrade (/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm)
2022-07-04 07:41:49,226: xDoctor_4.8-83.0 - INFO    : Current Installed xDoctor version is 4.8-83.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Requested package version is 4.8-84.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Updating xDoctor RPM Package (RPM)
2022-07-04 07:41:49,293: xDoctor_4.8-83.0 - INFO    :  - Distribute package
2022-07-04 07:41:50,759: xDoctor_4.8-83.0 - INFO    :  - Install new rpm package
2022-07-04 07:42:04,401: xDoctor_4.8-83.0 - INFO    : xDoctor successfully updated to version 4.8-84.0
  1. Pokud se jedná o prostředí VDC s více racky, na prvním uzlu každého racku je nutné nainstalovat nový balíček aplikace xDoctor. Chcete-li identifikovat tyto primární uzly racku, spusťte následující příkaz. V tomto případě jsou přítomny čtyři racky, a proto jsou zvýrazněny čtyři primární uzly.
  1. Vyhledání primárních uzlů racku
Příkaz:
# svc_exec -m "ip address show private.4 |grep -w inet"
Příklad:
admin@ecsnode1~> svc_exec -m "ip address show private.4 |grep -w inet"
svc_exec v1.0.2 (svc_tools v2.1.0)                 Started 2021-12-20 14:03:33
 
Output from node: r1n1                                retval: 0
    inet 169.254.1.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r2n1                                retval: 0
    inet 169.254.2.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r3n1                                retval: 0
    inet 169.254.3.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r4n1                                retval: 0
    inet 169.254.4.1/16 brd 169.254.255.255 scope global private.4
  1. Zkopírujte balíček z prvního uzlu systému ECS (R1N1) do ostatních primárních racků, jak je uvedeno níže:
Příklad:
admin@ecs-n1:  scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.2.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.3.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-784.0.noarch.rpm 169.254.4.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~>
  1. Podle kroku 1 výše spusťte stejný instalační příkaz aplikace xDoctor na všech výše uvedených primárních rackových serverech. 
Příkaz:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
 
  1. Spusťte předběžné kontroly.
  1. Pomocí příkazu svc_dt zkontrolujte, zda jsou DT stabilní. DT jsou stabilní, pokud je ve sloupci „Unready #“ uvedena hodnota 0. Pokud tomu tak je, přejděte k další kontrole. Pokud ne, počkejte 15 minut a proveďte kontrolu znovu. Jestliže se DT nestabilizují, otevřete u týmu podpory ECS servisní požadavek.
Příkaz:
# svc_dt check -b
Příklad:
admin@ecs-n1: svc_dt check -b

svc_dt v1.0.27 (svc_tools v2.4.1)                 Started 2022-06-14 11:34:26

Date                     Total DT       Unknown #      Unready #      RIS Fail #     Dump Fail #    Check type     Time since check   Check successful

2022-06-14 11:34:09      1920           0              0              0              0              AutoCheck      0m 17s             True
2022-06-14 11:32:59      1920           0              0              0              0              AutoCheck      1m 27s             True
2022-06-14 11:31:48      1920           0              0              0              0              AutoCheck      2m 38s             True
2022-06-14 11:30:38      1920           0              0              0              0              AutoCheck      3m 48s             True
2022-06-14 11:29:28      1920           0              0              0              0              AutoCheck      4m 58s             True
2022-06-14 11:28:18      1920           0              0              0              0              AutoCheck      6m 8s              True
2022-06-14 11:27:07      1920           0              0              0              0              AutoCheck      7m 19s             True
2022-06-14 11:25:57      1920           0              0              0              0              AutoCheck      8m 29s             True
2022-06-14 11:24:47      1920           0              0              0              0              AutoCheck      9m 39s             True
2022-06-14 11:23:37      1920           0              0              0              0              AutoCheck      10m 49s            True
  1. Pomocí příkazu svc_patch ověřte, zda jsou všechny uzly online. Pokud ano, přejděte k dalšímu kroku. Pokud ne, prozkoumejte důvod, vraťte jej zpět do režimu online a spusťte kontrolu znovu. Pokud uzel nelze uvést do režimu online, otevřete u týmu podpory ECS servisní požadavek, aby stav prozkoumal.
Příkaz:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Příklad:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc
 
  1. Přiložte náplast pomocí nástroje svc_patch, který je součástí aplikace xDoctor.
  1. Spusťte příkaz svc_patch, zadejte „y“ a po zobrazení výzvy k instalaci opravy stiskněte klávesu „Enter“. Příkaz lze spustit na libovolném uzlu ECS. 
Příkazy:
# screen -S patchinstall
# unset TMOUT
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
Příklad:
Poznámka: Ve výstupu níže je uvedena výzva k pokračování.
admin@ecs-n1:~> screen -S patchinstall
admin@ecs-n1:~> unset TMOUT
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that will be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that will be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services will be restarted:
        dataheadsvc

Patch Type:                                                     Standalone
Number of nodes:                                                5
Number of seconds to wait between restarting node services:     60
Check DT status between node service restarts:                  false

Do you wish to continue (y/n)?y


Distributing files to node 169.254.1.1
        Distributing patch installer to node '169.254.1.1'
Distributing files to node 169.254.1.2
        Distributing patch installer to node '169.254.1.2'
Distributing files to node 169.254.1.3
        Distributing patch installer to node '169.254.1.3'
Distributing files to node 169.254.1.4
        Distributing patch installer to node '169.254.1.4'
Distributing files to node 169.254.1.5
        Distributing patch installer to node '169.254.1.5'


Restarting services on 169.254.1.1
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.2
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.3
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.4
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.5
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE

Patching complete. 
  1. Po dokončení aktualizace podle výše uvedeného výstupu ukončete relaci obrazovky.
Příklad:
admin@node1:/> exit
logout

[screen is terminating]
admin@node1:/>
Poznámka: Pokud omylem zavřeme relaci PuTTY, přihlaste se zpět do stejného uzlu a znovu se připojte pomocí následujícího příkazu.
 
Příkaz:
admin@node 1:~> screen -ls
There is a screen on:
        113275.pts-0.ecs-n3     (Detached)
1 Socket in /var/run/uscreens/S-admin.
Znovu se připojte k odpojené relaci z předchozího výstupu.
admin@node1:~> screen -r 113277.pts-0.ecs-n3
 
  1. Potvrďte, že oprava byla provedena.
  1. Níže uvedený výstup pochází ze systému ECS, kde byla oprava použita.
Příkaz:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Příklad:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        CVE-2022-31231_iam-fix                   (PatchID: 3525)        Fix for ECS iam vulnerability CVE-2022-31231
        n/a                                      (Base release)

Patches that need to be installed:

        No files need to be installed.


The following services need to be restarted:
        No services need to be restarted.
  1. Níže uvedený výstup pochází ze systému ECS, kde nebyla oprava použita.
Příklad: 
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc


Odstraňování problémů

  1. Při provádění předběžné kontroly dochází k níže uvedeným chybám v hlášeních o opravě. V tomto případě kontaktujte vzdálenou podporu, která zákazníkovi poskytne izolovanou opravu pro konkrétní prostředí
Příklad: 
admin@ecs-n1 /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           FAILED
Fatal:  Currently installed version of storageos-iam.jar is unknown.
        This likely means that a custom Isolated Patch is installed.
        Please contact your next level of support for further steps, and
        include this information
        Detected md5sum:  6ec26421d426365ecb2a63d8e0f8ee4f
  1. Přidání hostitele do seznamu známých hostitelů při instalaci opravy se nezdařilo.
Příklad: 
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was 'Failed to add the host to the list of known hosts (/home/admin/.ssh/known_hosts).
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
Usnesení:
Důvodem může být uživatel souboru /home/admin/.ssh/known_hosts byl root, což by mělo být ve výchozím nastavení admin. 
 
Příklad: 
admin@node1:~> ls -l  /home/admin/.ssh/known_hosts
-rw------- 1 root root 1802 Jul 23  2019 /home/admin/.ssh/known_hosts
admin@ecs:~>
 
Chcete-li problém vyřešit, přihlaste se k nahlášeným uzlům přes PuTTY a přepněte uživatele na správce z root pomocí následujícího příkazu na každém uzlu:
 
Příkaz:
#  sudo chown admin:users /home/admin/.ssh/known_hosts
Příklad:
admin@node1:~> sudo chown admin:users /home/admin/.ssh/known_hosts
 Nyní znovu spusťte příkaz svc_patch a měl by projít
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
 
  1. Kvůli nesprávnému hostitelskému klíči v souboru /home/admin/.ssh/known_hosts nelze spustit příkazy v kontejneru object-main na adrese 169.254.x.x.
Příklad:
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was '@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:RcwOsFj7zPA5p5kSeYovF4UlZTm125nLVeCL1zCqOzc.
Please contact your system administrator.
Add correct host key in /home/admin/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/admin/.ssh/known_hosts:14
You can use following command to remove the offending key:
ssh-keygen -R 169.254.x.x -f /home/admin/.ssh/known_hosts
Password authentication is disabled to avoid man-in-the-middle attacks.
Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks.
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
 
Řešení:
 Obraťte se na podporu ECS s žádostí o řešení.

 

  1. Při použití aplikace xDoctor verze 4.8-85.0 při předběžných kontrolách nebo při instalaci této opravy se může zobrazit výstraha oznamující, že součet md5 neodpovídá svc_base.py:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status 
svc_patch Version 2.9.3

Verifying patch bundle consistency                    FAILED

Patch bundle consistency check failed - md5sums for one or more files
in the patch bundle were invalid, or files were not found.

svc_patch will attempt to validate files in the patch using MD5SUMS.bundle, which
is bundled with the patch.

Output from md5sum was:
./lib/libs/svc_base.py: FAILED
md5sum: WARNING: 1 computed checksum did NOT match
 
  
Usnesení:
Před použitím opravy spusťte níže uvedený příkaz a aktualizujte md5sum:
# sudo sed -i '/svc_base.py/d' /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/MD5SUMS.bundle
# sudo sed -i '/MD5SUMS.bundle/d' /opt/emc/xdoctor/.xdr_chksum
Article Properties
Article Number: 000200962
Article Type: Solution
Last Modified: 21 Oct 2024
Version:  25
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.