Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

ECS: Løsning for å håndtere sikkerhetssårbarhet CVE-2022-31231 på 3.5.x/3.6.x

Summary: Løser problemet med feil tilgangskontroll i modulen Identity and Access Management (IAM). En ekstern, uautorisert angriper kan potensielt utnytte dette sikkerhetsproblemet, noe som kan føre til lesetilgang til uautoriserte data. Dette påvirker alle versjoner av ECS 3.5.x.x og ECS 3.6.x.x. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

CVE-ID: CVE-2022-31231
Alvorlighetsgrad: Middels

Cause

Feil tilgangskontroll i modulen Identity and Access Management (IAM).

Resolution

Hvem skal kjøre denne prosedyren?
Dell ber om at denne prosedyren for oppgradering av xDoctor og installasjon av oppdateringen gjøres av kundene. Dette er den raskeste og sikreste metoden, da den unngår langvarig eksponering for dette sikkerhetsproblemet. Alle trinnene er beskrevet i denne KB-en. Det er også en videoguide som kan følges for å følge denne KB som ligger på lenken nedenfor.



Virkningen av prosedyren:
Forvent mulige I/O-tidsavbrudd mens dataheadsvc-tjenester startes på nytt node for node. Programmer skal ha tilgang til klyngen via en belastningsfordeling og må kunne håndtere I/O-tidsavbruddet. Det anbefales å bruke et vedlikeholdsvindu når du utfører denne prosedyren.

CAS bare bøtter Unntak:
Hvis alle verdiområdene på ECS utelukkende er uthevet CAS nedenfor, påvirkes det ikke av dette sikkerhetsproblemet. Det er derfor ikke nødvendig å påføre plasteret, og denne KB trenger ikke å følges.

Kommando:

# svc_bucket list

Eksempel:

admin@ecs-n1:~> svc_bucket list
svc_bucket v1.0.33 (svc_tools v2.5.1)                 Started 2022-07-08 08:49:11

                                                                                                                                       Bucket     Temp
                                                                 Replication         Owner            Owner           API     FS       Versioning Failed
Bucket Name                            Namespace                 Group               User             VDC             Type    Enabled  Enabled    (TSO)

cas_bucket                             region_ns                 RG1                 casuser          VDC1            CAS     false    Disabled   False
cas_bu                                 region_ns                 RG1                 cas_obj          VDC1            CAS     false    Disabled   False
test                                   region_ns                 RG1                 test1            VDC1            CAS     false    Disabled   False
test_cas                               region_ns                 RG1                 test_cas         VDC1            CAS     false    Disabled   False
test_bkt_cas                           region_ns                 RG1                 user_test        VDC1            CAS     false    Disabled   False
Friday_cas                             region_ns                 RG1                 Friday_cas       VDC1            CAS     false    Disabled   False


Tid tatt for aktiviteten (Omtrentlig):
En forsinkelse på 60 sekunder angis som standard per node mellom omstart av tjenesten. Antall noder i et virtuelt datasenter (VDC) multiplisert med 60 sekunder + 30 minutter for klargjøring, servicestabilisering og etterkontroll som er nødvendig.

Eksempler:
En 48-noders VDC ECS kan ta ca. 80 minutter:
60 sekunder x 48 (antall VDC-noder) + 30 minutter (klargjøring) = ca. 80 minutter.

En åttenoders VDC ECS kan ta omtrent 40 minutter:
60 sekunder X 8 (antall VDC-noder) + 30 minutter (klargjøring) = 40 minutter ca.


Ofte stilte spørsmål (FAQ):
Spørsmål: Er en del av xDoctor-utgivelsen?
En: Oppdateringen installere skriptet er en del av xDoctor release 4.8-84 og høyere. Instruksjoner for nedlasting av xDoctor og utførelse av installasjon av oppdateringen er i løsningstrinnene.

Spørsmål: Kan jeg oppdatere flere VDC-er parallelt?
En: Nei, patch 1 VDC om gangen.

Spørsmål: Hvis jeg oppgraderer ECS etter å ha kjørt denne prosedyren, kjører jeg prosedyren på nytt etter oppgraderingen? 
Sv: Nei, hvis du oppgraderer til en kodeversjon spesifisert i DSA-2022-153 som har den permanente løsningen. Ja, hvis du oppgraderer til en kodeversjon som ikke er angitt i samme DSA.

Spørsmål: Må oppdateringen brukes på nytt på en ECS der den tidligere ble installert, etter utskifting av node, ny avbildning eller utvidelse?
En: Nei, hvis VDC er på kodeversjonen som er angitt i DSA-2022-153 som har permanent reparasjon. Ja, hvis du utfører noen av disse handlingene mot en VDC som kjører en kodeversjon som ikke er angitt i den samme dynamiske DSA-en. Der korrigeringen er nødvendig for disse scenariene, vil teknikeren fra Dell kontakte for å informere om at oppdateringen er nødvendig.

Spørsmål: Hva om jeg bare bruker eldre brukere og ikke IAM?
En: Kunder må bruke oppdateringen uavhengig av om de bare bruker eldre brukere og ikke IAM.

Spørsmål: Hvilken bruker bør vi være logget inn for å kjøre alle kommandoer i denne KB?
A: admin

Q: Må svc_patch kjøres på alle stativer eller med en spesialisert MACHINES-fil der flere racker i en VDC?
En: Nei, den oppdager automatisk om det finnes flere racker, og oppdaterer alle noder på alle racker på VDC-en.

Spørsmål: Jeg merker målet xDoctor utgivelsen er ikke lenger 4.8-84.0. Hvorfor?
A: xDoctor utgivelser forekommer ofte, så det anbefales alltid å oppgradere til høyeste utgitte versjon. Hvis vi imidlertid tidligere har kjørt reparasjonen ved hjelp av 4.8-84.0, er ECS fullstendig beskyttet mot sikkerhetsproblemet og trenger ikke kjøres på nytt.

Oppløsningssammendrag:

  1. Oppgrader ECS xDoctor-programvaren til versjon 4.8-84.0 eller nyere.
  2. Kjør forhåndskontroller.
  3. Påfør plasteret med det svc_patch verktøyet som følger med xDoctor.
  4. Bekreft at reparasjonen er tatt i bruk.
  5. Feilsøking.

Løsningstrinn:

  1. Oppgrader ECS xDoctor-programvaren til nyeste tilgjengelige versjon.

  1. Sjekk xDoctor-versjonen som kjører på ECS. Hvis versjonen er 4.8-84.0 eller nyere, går du til trinn 2 "Kjør forhåndskontroller". Hvis ikke, fortsett med trinnene nedenfor.
Kommando: 
# sudo xdoctor --version
Eksempel:
admin@node1:~> sudo xdoctor --version
4.8-84.0
  1. Logg deg på Dells nettsted for kundestøtte, koble direkte til denne nedlastingskoblingen, søk etter xDoctor ved hjelp av søkefeltet for nøkkelord, og klikk på koblingen xDoctor 4.8-84.0 RPM for å laste ned. Hvis du vil se produktmerknadene, følger du produktmerknadene, velger Håndbøker og dokumenter fra sidepanelet der de skal være tilgjengelige for nedlasting.
  2. Når RPM er lastet ned, kan du bruke et eksternt SCP-program til å laste opp filen til /home/admin-katalogen på den første ECS-noden.
  3. Når opplastingen er fullført, bruker du SSH til den første noden i ECS ved hjelp av admin.
  4. Oppgrader xDoctor på alle noder med den nylig distribuerte versjonen. 
Kommando:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
Eksempel:
admin@ecs-n1:~> sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
2022-07-04 07:41:49,209: xDoctor_4.8-83.0 - INFO    : xDoctor Upgrader Instance (1:SFTP_ONLY)
2022-07-04 07:41:49,210: xDoctor_4.8-83.0 - INFO    : Local Upgrade (/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm)
2022-07-04 07:41:49,226: xDoctor_4.8-83.0 - INFO    : Current Installed xDoctor version is 4.8-83.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Requested package version is 4.8-84.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Updating xDoctor RPM Package (RPM)
2022-07-04 07:41:49,293: xDoctor_4.8-83.0 - INFO    :  - Distribute package
2022-07-04 07:41:50,759: xDoctor_4.8-83.0 - INFO    :  - Install new rpm package
2022-07-04 07:42:04,401: xDoctor_4.8-83.0 - INFO    : xDoctor successfully updated to version 4.8-84.0
  1. Hvis miljøet er en multi-rack VDC, må den nye xDoctor-pakken installeres på den første noden til hvert rack. Kjør kommandoen nedenfor for å identifisere disse rackprimærene. I dette tilfellet er det fire racker og derfor fire rack-primærer uthevet
  1. Finn primærnodene for rack
Kommando:
# svc_exec -m "ip address show private.4 |grep -w inet"
Eksempel:
admin@ecsnode1~> svc_exec -m "ip address show private.4 |grep -w inet"
svc_exec v1.0.2 (svc_tools v2.1.0)                 Started 2021-12-20 14:03:33
 
Output from node: r1n1                                retval: 0
    inet 169.254.1.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r2n1                                retval: 0
    inet 169.254.2.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r3n1                                retval: 0
    inet 169.254.3.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r4n1                                retval: 0
    inet 169.254.4.1/16 brd 169.254.255.255 scope global private.4
  1. Kopier pakken fra den første noden i ECS (R1N1) til de andre rack-primærvalgene nedenfor:
Eksempel:
admin@ecs-n1:  scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.2.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.3.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-784.0.noarch.rpm 169.254.4.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~>
  1. Per trinn 1 ovenfor, kjør den samme xDoctor installere kommandoen på hver av de ovennevnte rack primærvalg identifisert tidligere. 
Kommando:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
 
  1. Kjør forhåndskontroller
  1. Bruk kommandoen svc_dt til å kontrollere om DT-er er stabile. DT-er er stabile hvis kolonnen "Unready #" viser 0. Hvis ja, gå til neste sjekk. Hvis nei, vent 15 minutter og sjekk igjen. Hvis DT-ene ikke har stabilisert seg, åpner du en serviceforespørsel med ECS-støtteteamet.
Kommando:
# svc_dt check -b
Eksempel:
admin@ecs-n1: svc_dt check -b

svc_dt v1.0.27 (svc_tools v2.4.1)                 Started 2022-06-14 11:34:26

Date                     Total DT       Unknown #      Unready #      RIS Fail #     Dump Fail #    Check type     Time since check   Check successful

2022-06-14 11:34:09      1920           0              0              0              0              AutoCheck      0m 17s             True
2022-06-14 11:32:59      1920           0              0              0              0              AutoCheck      1m 27s             True
2022-06-14 11:31:48      1920           0              0              0              0              AutoCheck      2m 38s             True
2022-06-14 11:30:38      1920           0              0              0              0              AutoCheck      3m 48s             True
2022-06-14 11:29:28      1920           0              0              0              0              AutoCheck      4m 58s             True
2022-06-14 11:28:18      1920           0              0              0              0              AutoCheck      6m 8s              True
2022-06-14 11:27:07      1920           0              0              0              0              AutoCheck      7m 19s             True
2022-06-14 11:25:57      1920           0              0              0              0              AutoCheck      8m 29s             True
2022-06-14 11:24:47      1920           0              0              0              0              AutoCheck      9m 39s             True
2022-06-14 11:23:37      1920           0              0              0              0              AutoCheck      10m 49s            True
  1. Bruk kommandoen svc_patch til å bekrefte at alle noder er tilkoblet. Hvis ja, går du til neste trinn. Hvis nei, undersøk årsaken, koble den til igjen og kjør sjekken på nytt. Hvis en node ikke kan kobles til, kan du åpne en serviceforespørsel med ECS-støtteteamet for å undersøke dette.
Kommando:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Eksempel:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc
 
  1. Påfør plasteret med det svc_patch verktøyet som følger med xDoctor.
  1. Kjør svc_patch kommando, skriv "y" og trykk "Enter" -tasten når du blir bedt om å installere oppdateringen. Kommandoen kan kjøres på en hvilken som helst ECS-node. 
Kommandoer:
# screen -S patchinstall
# unset TMOUT
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
Eksempel:
Notat: Det er en melding om å fortsette i utdataene nedenfor.
admin@ecs-n1:~> screen -S patchinstall
admin@ecs-n1:~> unset TMOUT
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that will be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that will be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services will be restarted:
        dataheadsvc

Patch Type:                                                     Standalone
Number of nodes:                                                5
Number of seconds to wait between restarting node services:     60
Check DT status between node service restarts:                  false

Do you wish to continue (y/n)?y


Distributing files to node 169.254.1.1
        Distributing patch installer to node '169.254.1.1'
Distributing files to node 169.254.1.2
        Distributing patch installer to node '169.254.1.2'
Distributing files to node 169.254.1.3
        Distributing patch installer to node '169.254.1.3'
Distributing files to node 169.254.1.4
        Distributing patch installer to node '169.254.1.4'
Distributing files to node 169.254.1.5
        Distributing patch installer to node '169.254.1.5'


Restarting services on 169.254.1.1
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.2
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.3
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.4
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.5
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE

Patching complete. 
  1. Avslutt skjermøkten når oppdateringen er fullført i henhold til utdataene ovenfor.
Eksempel:
admin@node1:/> exit
logout

[screen is terminating]
admin@node1:/>
Merk: Hvis vi ved et uhell lukker PuTTY-økten, logger du på den samme noden og kjører kommandoen nedenfor for å koble til på nytt.
 
Kommando:
admin@node 1:~> screen -ls
There is a screen on:
        113275.pts-0.ecs-n3     (Detached)
1 Socket in /var/run/uscreens/S-admin.
Koble til den frakoblede økten fra forrige utdata på nytt.
admin@node1:~> screen -r 113277.pts-0.ecs-n3
 
  1. Bekreft at reparasjonen er tatt i bruk.
  1. Utdataene nedenfor er fra en ECS der reparasjonen er brukt.
Kommando:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Eksempel:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        CVE-2022-31231_iam-fix                   (PatchID: 3525)        Fix for ECS iam vulnerability CVE-2022-31231
        n/a                                      (Base release)

Patches that need to be installed:

        No files need to be installed.


The following services need to be restarted:
        No services need to be restarted.
  1. Utdataene nedenfor er fra en ECS der reparasjonen ikke er brukt.
Eksempel: 
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc


Feilsøking

  1. Oppdater rapporter nedenfor feil under forhåndskontroll. I dette scenariet kontakter du ekstern kundestøtte som skal gi kunden isolert oppdatering for et bestemt miljø
Eksempel: 
admin@ecs-n1 /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           FAILED
Fatal:  Currently installed version of storageos-iam.jar is unknown.
        This likely means that a custom Isolated Patch is installed.
        Please contact your next level of support for further steps, and
        include this information
        Detected md5sum:  6ec26421d426365ecb2a63d8e0f8ee4f
  1. Kan ikke legge til verten i listen over kjente verter under bruk av oppdateringen.
Eksempel: 
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was 'Failed to add the host to the list of known hosts (/home/admin/.ssh/known_hosts).
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
Resolusjon:
Årsaken kan være bruker av filen / home / admin / .ssh / known_hosts var root som skal være admin som standard. 
 
Eksempel: 
admin@node1:~> ls -l  /home/admin/.ssh/known_hosts
-rw------- 1 root root 1802 Jul 23  2019 /home/admin/.ssh/known_hosts
admin@ecs:~>
 
Du kan løse problemet ved å logge på de rapporterte nodene via PuTTY og bytte brukeren til admin fra root ved hjelp av kommandoen nedenfor på hver node:
 
Kommando:
#  sudo chown admin:users /home/admin/.ssh/known_hosts
Eksempel:
admin@node1:~> sudo chown admin:users /home/admin/.ssh/known_hosts
 Kjør nå svc_patch-kommandoen på nytt, og den skal passere
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
 
  1. Kan ikke kjøre kommandoer på objekthovedbeholderen på 169.254.x.x på grunn av feil vertsnøkkel i /home/admin/.ssh/known_hosts.
Eksempel:
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was '@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:RcwOsFj7zPA5p5kSeYovF4UlZTm125nLVeCL1zCqOzc.
Please contact your system administrator.
Add correct host key in /home/admin/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/admin/.ssh/known_hosts:14
You can use following command to remove the offending key:
ssh-keygen -R 169.254.x.x -f /home/admin/.ssh/known_hosts
Password authentication is disabled to avoid man-in-the-middle attacks.
Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks.
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
 
Løsning:
 Kontakt ECS-støtte for å finne en løsning.

 

  1. Når du bruker xDoctor versjon 4.8-85.0 i forhåndskontroll eller bruker denne oppdateringen, kan vi få et varsel som beskriver at md5sum ikke samsvarte med svc_base.py:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status 
svc_patch Version 2.9.3

Verifying patch bundle consistency                    FAILED

Patch bundle consistency check failed - md5sums for one or more files
in the patch bundle were invalid, or files were not found.

svc_patch will attempt to validate files in the patch using MD5SUMS.bundle, which
is bundled with the patch.

Output from md5sum was:
./lib/libs/svc_base.py: FAILED
md5sum: WARNING: 1 computed checksum did NOT match
 
  
Resolusjon:
Kjør kommandoen nedenfor før du bruker oppdateringen for å oppdatere md5sum:
# sudo sed -i '/svc_base.py/d' /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/MD5SUMS.bundle
# sudo sed -i '/MD5SUMS.bundle/d' /opt/emc/xdoctor/.xdr_chksum
Article Properties
Article Number: 000200962
Article Type: Solution
Last Modified: 21 Oct 2024
Version:  25
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.