Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

ECS : Solution de résolution de la faille de sécurité CVE-2022-31231 sur les versions 3.5.x/3.6.x

Summary: Résout un problème de contrôle d'accès incorrect dans le module Gestion des identités et des accès (IAM). Un attaquant distant non authentifié pourrait exploiter cette faille de sécurité et accéder en lecture à des données non autorisées. Ce problème concerne toutes les versions 3.5.x.x et 3.6.x.x d'ECS. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

ID CVE : CVE-2022-31231
Gravité : Moyen

Cause

Contrôle d'accès incorrect dans le module Gestion des identités et des accès (IAM).

Resolution

Qui doit exécuter cette procédure ?
Dell demande que cette procédure de mise à niveau de xDoctor et d’installation du correctif soit effectuée par les Clients. Il s'agit de la méthode la plus rapide et la plus sûre, car elle évite une exposition prolongée à cette faille de sécurité. Toutes les étapes sont détaillées dans cet article de la base de connaissances. Un guide vidéo accessible via le lien ci-dessous peut également être suivi en complément de cet article de la base de connaissances.



Impact de la procédure :
Attendez-vous à d'éventuelles interruptions des E/S pendant le redémarrage nœud par nœud des services dataheadsvc. Les applications doivent accéder au cluster via un équilibreur de charge et doivent être en mesure de gérer le délai d’expiration des E/S. Il est conseillé d’utiliser une fenêtre de maintenance lors de l’exécution de cette procédure.

Exception des buckets CAS uniquement :
Si tous les buckets d’un ECS sont exclusivement CAS mis en évidence ci-dessous, il n’est pas concerné par cette faille de sécurité. Il n'est donc pas nécessaire d'appliquer le correctif ni de suivre cet article de la base de connaissances.

Commande :

# svc_bucket list

Exemple :

admin@ecs-n1:~> svc_bucket list
svc_bucket v1.0.33 (svc_tools v2.5.1)                 Started 2022-07-08 08:49:11

                                                                                                                                       Bucket     Temp
                                                                 Replication         Owner            Owner           API     FS       Versioning Failed
Bucket Name                            Namespace                 Group               User             VDC             Type    Enabled  Enabled    (TSO)

cas_bucket                             region_ns                 RG1                 casuser          VDC1            CAS     false    Disabled   False
cas_bu                                 region_ns                 RG1                 cas_obj          VDC1            CAS     false    Disabled   False
test                                   region_ns                 RG1                 test1            VDC1            CAS     false    Disabled   False
test_cas                               region_ns                 RG1                 test_cas         VDC1            CAS     false    Disabled   False
test_bkt_cas                           region_ns                 RG1                 user_test        VDC1            CAS     false    Disabled   False
Friday_cas                             region_ns                 RG1                 Friday_cas       VDC1            CAS     false    Disabled   False


Temps nécessaire à l'activité (environ) :
un délai de 60 secondes est défini par défaut pour chaque nœud entre les redémarrages du service. Nombre de nœuds dans un datacenter virtuel (VDC) multiplié par 60 secondes + 30 minutes pour la préparation, la stabilisation du service et les vérifications post-production nécessaires.

Exemples :
un VDC ECS de 48 nœuds peut prendre environ 80 minutes :
60 secondes X 48 (nombre de nœuds VDC) + 30 minutes (préparation) = 80 minutes environ

Un VDC ECS à huit nœuds peut prendre environ 40 minutes :
60 secondes X 8 (nombre de nœuds VDC) + 30 minutes (préparation) = 40 minutes environ


Foire aux questions (FAQ) :
Q : Le correctif est-il inclus dans la version de xDoctor ?
R : Le script d'installation du correctif est inclus dans xDoctor 4.8-84 et versions supérieures. Les instructions de téléchargement de xDoctor et d'exécution de l'installation du correctif sont disponibles dans les étapes de résolution.

Q : Puis-je mettre à jour plusieurs VDC en parallèle ?
R : Non, 1 VDC à la fois.

Q : Si j’effectue une mise à niveau d’ECS après avoir exécuté cette procédure, dois-je réexécuter la procédure après la mise à niveau ? 
R : Non, si vous effectuez une mise à niveau vers une version de code spécifiée dans le DSA-2022-153 qui contient le correctif permanent. Oui, si vous effectuez une mise à niveau vers une version de code non spécifiée dans ce DSA.

Q : Le correctif doit-il être réappliqué sur un ECS où il a été précédemment installé après le remplacement d’un nœud, une nouvelle image ou une extension ?
Un: Non, si le VDC correspond à la version de code spécifiée dans le DSA-2022-153, qui contient le correctif permanent. Oui, si vous effectuez l'une de ces actions sur un VDC exécutant une version de code non spécifiée dans ce DSA. Si le correctif est nécessaire dans ces scénarios, l’ingénieur Dell en question contactera pour vous informer que la mise à jour est requise.

Q : Que se passe-t-il si j’utilise uniquement des utilisateurs hérités et que je n’utilise pas IAM ?
Un: Les clients doivent appliquer le correctif, qu’ils utilisent uniquement des utilisateurs hérités et non IAM.

Q : Sur quel utilisateur devez-vous être connecté pour exécuter toutes les commandes de cet article de la base de connaissances ?
A : admin

Q : svc_patch doit-il être exécuté sur tous les racks ou avec un fichier MACHINES spécialisé pour plusieurs racks dans un VDC ?
R : Non, il détecte automatiquement s’il existe plusieurs racks et met à jour tous les nœuds de tous les racks de ce VDC.

Q : Je constate que la version cible de xDoctor n'est plus la version 4.8-84.0. Pourquoi ?
R : Les mises à jour de xDoctor sont fréquentes ; il est donc toujours recommandé d'installer la dernière version disponible. Toutefois, si nous avons déjà exécuté le correctif à l’aide de la version 4.8-84.0, ECS est entièrement protégé contre la vulnérabilité et n’a pas besoin d’être réexécuté.

Résumé de la résolution :

  1. Mettez à niveau votre logiciel ECS xDoctor vers la version 4.8.84.0 ou une version supérieure.
  2. Exécutez les vérifications préalables.
  3. Appliquez le patch à l’aide de l’outil svc_patch inclus avec xDoctor.
  4. Assurez-vous que la correction a bien été effectuée.
  5. Dépannage

Procédure de résolution :

  1. Mettez à niveau votre logiciel ECS xDoctor vers la dernière version disponible.

  1. Vérifiez la version de xDoctor exécutée sur votre ECS. S'il s'agit de la version 4.8-84.0 ou d'une version supérieure, passez à l'étape 2 « Exécutez les vérifications préalables ». Dans le cas contraire, suivez les étapes ci-dessous.
Commande : 
# sudo xdoctor --version
Exemple :
admin@node1:~> sudo xdoctor --version
4.8-84.0
  1. Connectez-vous au site de support Dell, connectez-vous directement à ce lien de téléchargement, recherchez xDoctor à l’aide de la barre de recherche par mot-clé, puis cliquez sur le lien xDoctor 4.8-84.0 RPM pour télécharger. Pour afficher les notes de mise à jour, suivez-les, sélectionnez Manuels et documents dans la barre latérale où ils peuvent être téléchargés.
  2. Une fois le RPM téléchargé, utilisez n’importe quel programme SCP distant pour télécharger le fichier dans le répertoire /home/admin sur le premier nœud ECS.
  3. Une fois le téléchargement terminé, ouvrez une session SSH sur le premier nœud d’ECS à l’aide de la commande admin.
  4. Mettez à niveau xDoctor sur tous les nœuds avec la nouvelle version distribuée. 
Commande :
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
Exemple :
admin@ecs-n1:~> sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
2022-07-04 07:41:49,209: xDoctor_4.8-83.0 - INFO    : xDoctor Upgrader Instance (1:SFTP_ONLY)
2022-07-04 07:41:49,210: xDoctor_4.8-83.0 - INFO    : Local Upgrade (/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm)
2022-07-04 07:41:49,226: xDoctor_4.8-83.0 - INFO    : Current Installed xDoctor version is 4.8-83.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Requested package version is 4.8-84.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Updating xDoctor RPM Package (RPM)
2022-07-04 07:41:49,293: xDoctor_4.8-83.0 - INFO    :  - Distribute package
2022-07-04 07:41:50,759: xDoctor_4.8-83.0 - INFO    :  - Install new rpm package
2022-07-04 07:42:04,401: xDoctor_4.8-83.0 - INFO    : xDoctor successfully updated to version 4.8-84.0
  1. Si l’environnement est un VDC à plusieurs racks, le nouveau package xDoctor doit être installé sur le premier nœud de chaque rack. Pour identifier ces composants primaires du rack, exécutez la commande ci-dessous. Dans ce cas, il y a quatre racks et donc quatre racks primaires mis en surbrillance.
  1. Rechercher les nœuds principaux du rack
Commande :
# svc_exec -m "ip address show private.4 |grep -w inet"
Exemple :
admin@ecsnode1~> svc_exec -m "ip address show private.4 |grep -w inet"
svc_exec v1.0.2 (svc_tools v2.1.0)                 Started 2021-12-20 14:03:33
 
Output from node: r1n1                                retval: 0
    inet 169.254.1.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r2n1                                retval: 0
    inet 169.254.2.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r3n1                                retval: 0
    inet 169.254.3.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r4n1                                retval: 0
    inet 169.254.4.1/16 brd 169.254.255.255 scope global private.4
  1. Copiez le package du premier nœud d’ECS (R1N1) vers les autres principaux du rack comme indiqué ci-dessous :
Exemple :
admin@ecs-n1:  scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.2.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.3.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-784.0.noarch.rpm 169.254.4.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~>
  1. À l'étape 1 ci-dessus, exécutez la même commande d'installation de xDoctor sur chacun des racks primaires ci-dessus identifiés précédemment. 
Commande :
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
 
  1. Exécutez les vérifications préalables
  1. Utilisez la commande svc_dt pour vérifier si les DT sont stables. Les DT sont stables si la colonne « Unready # » indique 0. Si cela est le cas, passez à la vérification suivante. Si ce n’est pas le cas, patientez 15 minutes et vérifiez à nouveau. Si les DT ne se sont pas stabilisés, ouvrez une demande de service auprès de l’équipe de support ECS.
Commande :
# svc_dt check -b
Exemple :
admin@ecs-n1: svc_dt check -b

svc_dt v1.0.27 (svc_tools v2.4.1)                 Started 2022-06-14 11:34:26

Date                     Total DT       Unknown #      Unready #      RIS Fail #     Dump Fail #    Check type     Time since check   Check successful

2022-06-14 11:34:09      1920           0              0              0              0              AutoCheck      0m 17s             True
2022-06-14 11:32:59      1920           0              0              0              0              AutoCheck      1m 27s             True
2022-06-14 11:31:48      1920           0              0              0              0              AutoCheck      2m 38s             True
2022-06-14 11:30:38      1920           0              0              0              0              AutoCheck      3m 48s             True
2022-06-14 11:29:28      1920           0              0              0              0              AutoCheck      4m 58s             True
2022-06-14 11:28:18      1920           0              0              0              0              AutoCheck      6m 8s              True
2022-06-14 11:27:07      1920           0              0              0              0              AutoCheck      7m 19s             True
2022-06-14 11:25:57      1920           0              0              0              0              AutoCheck      8m 29s             True
2022-06-14 11:24:47      1920           0              0              0              0              AutoCheck      9m 39s             True
2022-06-14 11:23:37      1920           0              0              0              0              AutoCheck      10m 49s            True
  1. Utilisez la commande svc_patch pour vérifier que tous les nœuds sont en ligne. Si cela est le cas, passez à l’étape suivante. Si ce n'est pas le cas, recherchez-en la cause, remettez-les en ligne et réexécutez la vérification. Si un nœud ne peut pas être mis en ligne, ouvrez une demande de service auprès de l’équipe de support ECS pour enquêter.
Commande :
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Exemple :
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc
 
  1. Appliquez le patch à l’aide de l’outil svc_patch inclus avec xDoctor.
  1. Exécutez la commande svc_patch, saisissez « y » et appuyez sur la touche « Entrée » lorsque vous êtes invité à installer le correctif. La commande peut s’exécuter sur n’importe quel nœud ECS. 
Commandes :
# screen -S patchinstall
# unset TMOUT
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
Exemple :
Remarque : une invite s’affiche pour poursuivre dans la sortie ci-dessous.
admin@ecs-n1:~> screen -S patchinstall
admin@ecs-n1:~> unset TMOUT
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that will be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that will be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services will be restarted:
        dataheadsvc

Patch Type:                                                     Standalone
Number of nodes:                                                5
Number of seconds to wait between restarting node services:     60
Check DT status between node service restarts:                  false

Do you wish to continue (y/n)?y


Distributing files to node 169.254.1.1
        Distributing patch installer to node '169.254.1.1'
Distributing files to node 169.254.1.2
        Distributing patch installer to node '169.254.1.2'
Distributing files to node 169.254.1.3
        Distributing patch installer to node '169.254.1.3'
Distributing files to node 169.254.1.4
        Distributing patch installer to node '169.254.1.4'
Distributing files to node 169.254.1.5
        Distributing patch installer to node '169.254.1.5'


Restarting services on 169.254.1.1
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.2
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.3
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.4
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.5
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE

Patching complete. 
  1. Quittez la session d’écran lorsque la mise à jour est terminée conformément à la sortie ci-dessus.
Exemple :
admin@node1:/> exit
logout

[screen is terminating]
admin@node1:/>
Remarque : Si nous fermons accidentellement la session PuTTY, reconnectez-vous au même nœud et exécutez la commande ci-dessous pour la rattacher.
 
Commande :
admin@node 1:~> screen -ls
There is a screen on:
        113275.pts-0.ecs-n3     (Detached)
1 Socket in /var/run/uscreens/S-admin.
Rattachez-les à la session détachée à partir de la sortie précédente.
admin@node1:~> screen -r 113277.pts-0.ecs-n3
 
  1. Assurez-vous que la correction a bien été effectuée.
  1. La sortie ci-dessous provient d’un ECS où le correctif a été appliqué.
Commande :
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Exemple :
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        CVE-2022-31231_iam-fix                   (PatchID: 3525)        Fix for ECS iam vulnerability CVE-2022-31231
        n/a                                      (Base release)

Patches that need to be installed:

        No files need to be installed.


The following services need to be restarted:
        No services need to be restarted.
  1. La sortie ci-dessous provient d’un ECS où le correctif n’a pas été appliqué.
Exemple : 
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc


Dépannage

  1. Le correctif signale l'erreur ci-dessous lors de la vérification préalable. Dans ce scénario, contactez le support à distance qui fournira au client un correctif isolé pour un environnement spécifique.
Exemple : 
admin@ecs-n1 /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           FAILED
Fatal:  Currently installed version of storageos-iam.jar is unknown.
        This likely means that a custom Isolated Patch is installed.
        Please contact your next level of support for further steps, and
        include this information
        Detected md5sum:  6ec26421d426365ecb2a63d8e0f8ee4f
  1. Échec de l’ajout de l’hôte à la liste des hôtes connus lors de l’application du correctif.
Exemple : 
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was 'Failed to add the host to the list of known hosts (/home/admin/.ssh/known_hosts).
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
Résolution :
il se peut que l'utilisateur du fichier /home/admin/.ssh/known_hosts soit root alors qu'il doit s'agir de admin par défaut. 
 
Exemple : 
admin@node1:~> ls -l  /home/admin/.ssh/known_hosts
-rw------- 1 root root 1802 Jul 23  2019 /home/admin/.ssh/known_hosts
admin@ecs:~>
 
Pour résoudre le problème, connectez-vous aux nœuds signalés via PuTTY et basculez l’utilisateur de root à admin à l’aide de la commande ci-dessous sur chaque nœud :
 
Commande :
#  sudo chown admin:users /home/admin/.ssh/known_hosts
Exemple :
admin@node1:~> sudo chown admin:users /home/admin/.ssh/known_hosts
 Maintenant, exécutez à nouveau la commande svc_patch et cela devrait réussir
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
 
  1. Impossible d’exécuter des commandes sur le conteneur object-main sur 169.254.x.x en raison d’une clé d’hôte incorrecte dans /home/admin/.ssh/known_hosts.
Exemple :
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was '@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:RcwOsFj7zPA5p5kSeYovF4UlZTm125nLVeCL1zCqOzc.
Please contact your system administrator.
Add correct host key in /home/admin/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/admin/.ssh/known_hosts:14
You can use following command to remove the offending key:
ssh-keygen -R 169.254.x.x -f /home/admin/.ssh/known_hosts
Password authentication is disabled to avoid man-in-the-middle attacks.
Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks.
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
 
Résolution :
 Contactez le support Dell pour obtenir de l’aide.

 

  1. Lors de l’utilisation de xDoctor version 4.8-85.0 lors des vérifications préalables ou de l’application de ce correctif, il se peut que nous recevions une alerte indiquant que md5sum ne correspond pas à svc_base.py :
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status 
svc_patch Version 2.9.3

Verifying patch bundle consistency                    FAILED

Patch bundle consistency check failed - md5sums for one or more files
in the patch bundle were invalid, or files were not found.

svc_patch will attempt to validate files in the patch using MD5SUMS.bundle, which
is bundled with the patch.

Output from md5sum was:
./lib/libs/svc_base.py: FAILED
md5sum: WARNING: 1 computed checksum did NOT match
 
  
Résolution :
Exécutez la commande ci-dessous avant d'appliquer le correctif pour mettre à jour md5sum :
# sudo sed -i '/svc_base.py/d' /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/MD5SUMS.bundle
# sudo sed -i '/MD5SUMS.bundle/d' /opt/emc/xdoctor/.xdr_chksum
Article Properties
Article Number: 000200962
Article Type: Solution
Last Modified: 21 Oct 2024
Version:  25
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.