Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

ECS: soluzione per risolvere la vulnerabilità di sicurezza CVE-2022-31231 su 3.5.x/3.6.x

Summary: Gestisce un controllo degli accessi errato nel modulo Identity and Access Management (IAM). Un utente malintenzionato non autenticato in remoto potrebbe potenzialmente sfruttare questa vulnerabilità, con conseguente accesso in lettura a dati non autorizzati. Questo problema interessa tutte le versioni ECS 3.5.x.x ed ECS 3.6.x.x. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

ID CVE: CVE-2022-31231
Gravità: Medio

Cause

Controllo degli accessi errato nel modulo Identity and Access Management (IAM).

Resolution

Chi deve eseguire questa procedura?
Dell richiede che questa procedura di aggiornamento di xDoctor e l'installazione della patch siano da parte dei Clienti. È il metodo più rapido e sicuro in quanto evita l'esposizione prolungata a questa vulnerabilità. Tutti i passaggi sono descritti in dettaglio in questo articolo della Knowledge Base. Al link indicato qui sotto è disponibile anche un video di istruzioni che può essere seguito insieme a questo articolo della Knowledge Base.



Effetti della procedura:
È possibile che durante il riavvio dei servizi dataheadsvc si verifichino timeout di I/O nodo per nodo. Le applicazioni devono accedere al cluster tramite un sistema di bilanciamento del carico e devono essere in grado di gestire il timeout di I/O. Quando si esegue questa procedura, si consiglia una finestra di manutenzione.

Bucket solo CAS Eccezione:
Se tutti i bucket in un ECS sono esclusivamente CAS evidenziati di seguito, non sono interessati da questa vulnerabilità di sicurezza. Pertanto, non è necessario applicare la patch e questo articolo della KB non deve essere seguito.

Comando:

# svc_bucket list

Esempio:

admin@ecs-n1:~> svc_bucket list
svc_bucket v1.0.33 (svc_tools v2.5.1)                 Started 2022-07-08 08:49:11

                                                                                                                                       Bucket     Temp
                                                                 Replication         Owner            Owner           API     FS       Versioning Failed
Bucket Name                            Namespace                 Group               User             VDC             Type    Enabled  Enabled    (TSO)

cas_bucket                             region_ns                 RG1                 casuser          VDC1            CAS     false    Disabled   False
cas_bu                                 region_ns                 RG1                 cas_obj          VDC1            CAS     false    Disabled   False
test                                   region_ns                 RG1                 test1            VDC1            CAS     false    Disabled   False
test_cas                               region_ns                 RG1                 test_cas         VDC1            CAS     false    Disabled   False
test_bkt_cas                           region_ns                 RG1                 user_test        VDC1            CAS     false    Disabled   False
Friday_cas                             region_ns                 RG1                 Friday_cas       VDC1            CAS     false    Disabled   False


Tempo impiegato per l'attività (approssimativo):
Un ritardo di 60 secondi è impostato per impostazione predefinita per nodo tra i riavvii del servizio. Il numero di nodi in un data center virtuale (VDC) moltiplicato per 60 secondi + 30 minuti per la preparazione, la stabilizzazione del servizio e i controlli successivi necessari.

Esempi:
un ECS con VDC a 48 nodi può richiedere circa 80 minuti:
60 secondi X 48 (numero di nodi VDC) + 30 minuti (preparazione) = 80 minuti circa

Un ECS VDC a otto nodi può richiedere circa 40 minuti:
60 secondi X 8 (numero di nodi VDC) + 30 minuti (preparazione) = 40 minuti circa.


Domande frequenti (FAQ):
D: La patch è parte integrante della release di xDoctor?
R. Lo script di installazione della patch è parte integrante della versione 4.8-84 di xDoctor e delle versioni successive. Le istruzioni per il download di xDoctor e l'installazione della patch sono contenute nella procedura di risoluzione.

D. È possibile aggiornare più VDC in parallelo?
R: No, solo una patch VDC alla volta.

D. Se si aggiorna un ECS dopo l'esecuzione di questa procedura, è necessario eseguire nuovamente la procedura dopo l'upgrade? 
R. No, se si esegue l'upgrade a una versione del codice specificata in DSA-2022-153 con la correzione permanente. Sì, se si esegue l'upgrade a una versione del codice non specificata nello stesso DSA.

D. La patch deve essere riapplicata su un ECS in cui è stata installata in precedenza dopo la sostituzione, la ricreazione dell'immagine o un'espansione del nodo?
Un: No, se il VDC si trova nella versione del codice specificata in DSA-2022-153 con la correzione permanente. Sì, se si esegue una di queste azioni per un VDC che esegue una versione del codice non specificata nello stesso DSA. Se la patch è necessaria per questi scenari, l'ingegnere Dell in questione lo contatterà per comunicare che l'aggiornamento è necessario.

D: Cosa succede se utilizzo solo utenti legacy e non IAM?
Un: I clienti devono applicare la patch indipendentemente dal fatto che utilizzino solo utenti legacy e non IAM.

D: Con quale utente è necessario effettuare l'accesso per eseguire tutti i comandi di questo articolo della KB?
A: admin

D: È necessario eseguire svc_patch su tutti i rack o con un file MACHINES specializzato quando un VDC contiene più rack?
R. No, rileva automaticamente se sono presenti più rack e aggiorna tutti i nodi su tutti i rack su tale VDC.

D: La versione di destinazione di xDoctor non è più 4.8-84.0. Per quale motivo?
R. Nuove versioni di xDoctor vengono rilasciate di frequente, pertanto è consigliabile eseguire sempre l'upgrade alla versione più recente. Tuttavia, se in precedenza è stata eseguita la correzione utilizzando la versione 4.8-84.0, ECS è completamente protetto dalla vulnerabilità e non deve essere eseguito nuovamente.

Riepilogo della risoluzione:

  1. Aggiornare il software ECS xDoctor alla versione 4.8.-84.0 o una versione successiva.
  2. Eseguire i controlli preliminari.
  3. Applicare il cerotto con lo strumento svc_patch incluso in xDoctor.
  4. Verificare che la correzione sia stata applicata.
  5. Risoluzione dei problemi.

Procedura di risoluzione:

  1. Aggiornare il software ECS xDoctor alla versione più recente disponibile.

  1. Controllare la versione di xDoctor in esecuzione su ECS. Se la versione è 4.8-84.0 o una versione successiva, procedere con il passaggio 2 "Eseguire i controlli preliminari". In caso contrario, procedere come indicato di seguito.
Comando: 
# sudo xdoctor --version
Esempio:
admin@node1:~> sudo xdoctor --version
4.8-84.0
  1. Accedere al sito del Supporto Dell, connettersi direttamente a questo link per il download, cercare xDoctor utilizzando la barra di ricerca per parole chiave e cliccare sul link xDoctor 4.8-84.0 RPM per scaricarlo. Per visualizzare le note di rilascio, seguire le note di rilascio, selezionare Manuali e documenti dalla barra laterale da cui dovrebbero essere disponibili per il download.
  2. Una volta scaricato l'RPM, utilizzare un programma SCP remoto per caricare il file nella directory /home/admin sul primo nodo ECS.
  3. Una volta completato il caricamento, accedere tramite SSH al primo nodo di ECS utilizzando admin.
  4. Aggiornare xDoctor su tutti i nodi con la nuova versione. 
Comando:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
Esempio:
admin@ecs-n1:~> sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
2022-07-04 07:41:49,209: xDoctor_4.8-83.0 - INFO    : xDoctor Upgrader Instance (1:SFTP_ONLY)
2022-07-04 07:41:49,210: xDoctor_4.8-83.0 - INFO    : Local Upgrade (/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm)
2022-07-04 07:41:49,226: xDoctor_4.8-83.0 - INFO    : Current Installed xDoctor version is 4.8-83.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Requested package version is 4.8-84.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Updating xDoctor RPM Package (RPM)
2022-07-04 07:41:49,293: xDoctor_4.8-83.0 - INFO    :  - Distribute package
2022-07-04 07:41:50,759: xDoctor_4.8-83.0 - INFO    :  - Install new rpm package
2022-07-04 07:42:04,401: xDoctor_4.8-83.0 - INFO    : xDoctor successfully updated to version 4.8-84.0
  1. Se l'ambiente è un VDC a più rack, il nuovo pacchetto di xDoctor deve essere installato sul primo nodo di ogni rack. Per identificare i rack principali, eseguire il comando riportato di seguito. Nell'esempio, sono stati trovati quattro rack e sono stati quindi evidenziati quattro rack principali
  1. Trovare i nodi dei rack principali
Comando:
# svc_exec -m "ip address show private.4 |grep -w inet"
Esempio:
admin@ecsnode1~> svc_exec -m "ip address show private.4 |grep -w inet"
svc_exec v1.0.2 (svc_tools v2.1.0)                 Started 2021-12-20 14:03:33
 
Output from node: r1n1                                retval: 0
    inet 169.254.1.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r2n1                                retval: 0
    inet 169.254.2.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r3n1                                retval: 0
    inet 169.254.3.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r4n1                                retval: 0
    inet 169.254.4.1/16 brd 169.254.255.255 scope global private.4
  1. Copiare il pacchetto dal primo nodo di ECS (R1N1) agli altri rack primari come indicato di seguito:
Esempio:
admin@ecs-n1:  scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.2.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.3.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-784.0.noarch.rpm 169.254.4.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~>
  1. In base al passaggio 1 precedente, eseguire lo stesso comando per installare xDoctor su ciascuno dei rack principali identificati in precedenza. 
Comando:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
 
  1. Eseguire i controlli preliminari
  1. Utilizzare il comando svc_dt per verificare se le SEF sono stabili. Le DT sono stabili se nella colonna "Unready #" è indicato 0. In caso affermativo, passare al controllo successivo. In caso contrario, attendere 15 minuti e controllare nuovamente. Se le DT non si sono stabilizzate, aprire una Service Request con il team di supporto ECS.
Comando:
# svc_dt check -b
Esempio:
admin@ecs-n1: svc_dt check -b

svc_dt v1.0.27 (svc_tools v2.4.1)                 Started 2022-06-14 11:34:26

Date                     Total DT       Unknown #      Unready #      RIS Fail #     Dump Fail #    Check type     Time since check   Check successful

2022-06-14 11:34:09      1920           0              0              0              0              AutoCheck      0m 17s             True
2022-06-14 11:32:59      1920           0              0              0              0              AutoCheck      1m 27s             True
2022-06-14 11:31:48      1920           0              0              0              0              AutoCheck      2m 38s             True
2022-06-14 11:30:38      1920           0              0              0              0              AutoCheck      3m 48s             True
2022-06-14 11:29:28      1920           0              0              0              0              AutoCheck      4m 58s             True
2022-06-14 11:28:18      1920           0              0              0              0              AutoCheck      6m 8s              True
2022-06-14 11:27:07      1920           0              0              0              0              AutoCheck      7m 19s             True
2022-06-14 11:25:57      1920           0              0              0              0              AutoCheck      8m 29s             True
2022-06-14 11:24:47      1920           0              0              0              0              AutoCheck      9m 39s             True
2022-06-14 11:23:37      1920           0              0              0              0              AutoCheck      10m 49s            True
  1. Utilizzare il comando svc_patch per verificare che tutti i nodi siano online. In caso affermativo, procedere con il passaggio successivo. In caso contrario, scoprirne il motivo, riportare il nodo online ed eseguire un nuovo controllo. Se non si riesce a portare un nodo online, aprire una Service Request con il team di supporto ECS che investigherà il problema.
Comando:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Esempio:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc
 
  1. Applicare il cerotto con lo strumento svc_patch incluso in xDoctor.
  1. Eseguire il comando svc_patch, digitare "y" e premere il tasto "Invio" quando viene richiesto di installare la patch. Il comando può essere eseguito su qualsiasi nodo ECS. 
Comandi:
# screen -S patchinstall
# unset TMOUT
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
Esempio:
Nota: come si vede nell'output seguente, viene visualizzato un prompt che chiede se si desidera procedere.
admin@ecs-n1:~> screen -S patchinstall
admin@ecs-n1:~> unset TMOUT
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that will be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that will be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services will be restarted:
        dataheadsvc

Patch Type:                                                     Standalone
Number of nodes:                                                5
Number of seconds to wait between restarting node services:     60
Check DT status between node service restarts:                  false

Do you wish to continue (y/n)?y


Distributing files to node 169.254.1.1
        Distributing patch installer to node '169.254.1.1'
Distributing files to node 169.254.1.2
        Distributing patch installer to node '169.254.1.2'
Distributing files to node 169.254.1.3
        Distributing patch installer to node '169.254.1.3'
Distributing files to node 169.254.1.4
        Distributing patch installer to node '169.254.1.4'
Distributing files to node 169.254.1.5
        Distributing patch installer to node '169.254.1.5'


Restarting services on 169.254.1.1
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.2
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.3
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.4
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.5
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE

Patching complete. 
  1. Uscire dalla sessione dello schermo al completamento dell'aggiornamento in base all'output precedente.
Esempio:
admin@node1:/> exit
logout

[screen is terminating]
admin@node1:/>
Nota: Se si chiude accidentalmente la sessione PuTTY, accedere nuovamente allo stesso nodo ed eseguire il comando riportato di seguito per ricollegarsi.
 
Comando:
admin@node 1:~> screen -ls
There is a screen on:
        113275.pts-0.ecs-n3     (Detached)
1 Socket in /var/run/uscreens/S-admin.
Ricollegare la sessione dissociata dall'output precedente.
admin@node1:~> screen -r 113277.pts-0.ecs-n3
 
  1. Verificare che la correzione sia stata applicata.
  1. L'output riportato di seguito proviene da un ECS in cui è stata applicata la correzione.
Comando:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Esempio:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        CVE-2022-31231_iam-fix                   (PatchID: 3525)        Fix for ECS iam vulnerability CVE-2022-31231
        n/a                                      (Base release)

Patches that need to be installed:

        No files need to be installed.


The following services need to be restarted:
        No services need to be restarted.
  1. L'output riportato di seguito proviene da un ECS in cui la correzione non è stata applicata.
Esempio: 
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc


Risoluzione dei problemi

  1. La patch segnala l'errore riportato di seguito durante la verifica preliminare. In questo scenario, contattare il supporto remoto che fornirà al cliente la patch isolata per un ambiente specifico.
Esempio: 
admin@ecs-n1 /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           FAILED
Fatal:  Currently installed version of storageos-iam.jar is unknown.
        This likely means that a custom Isolated Patch is installed.
        Please contact your next level of support for further steps, and
        include this information
        Detected md5sum:  6ec26421d426365ecb2a63d8e0f8ee4f
  1. Impossibile aggiungere l'host all'elenco degli host noti durante l'applicazione della patch.
Esempio: 
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was 'Failed to add the host to the list of known hosts (/home/admin/.ssh/known_hosts).
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
Risoluzione:
Il motivo potrebbe essere dovuto al fatto che l'utente del file /home/admin/.ssh/known_hosts era root, mentre per impostazione predefinita deve essere admin. 
 
Esempio: 
admin@node1:~> ls -l  /home/admin/.ssh/known_hosts
-rw------- 1 root root 1802 Jul 23  2019 /home/admin/.ssh/known_hosts
admin@ecs:~>
 
Per risolvere il problema, accedere ai nodi segnalati su PuTTY e passare da utente ad amministratore da root utilizzando il comando riportato di seguito su ciascun nodo:
 
Comando:
#  sudo chown admin:users /home/admin/.ssh/known_hosts
Esempio:
admin@node1:~> sudo chown admin:users /home/admin/.ssh/known_hosts
 Ora esegui di nuovo il comando svc_patch e dovrebbe passare
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
 
  1. Impossibile eseguire i comandi sul container object-main su 169.254.x.x a causa di una chiave host errata in /home/admin/.ssh/known_hosts.
Esempio:
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was '@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:RcwOsFj7zPA5p5kSeYovF4UlZTm125nLVeCL1zCqOzc.
Please contact your system administrator.
Add correct host key in /home/admin/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/admin/.ssh/known_hosts:14
You can use following command to remove the offending key:
ssh-keygen -R 169.254.x.x -f /home/admin/.ssh/known_hosts
Password authentication is disabled to avoid man-in-the-middle attacks.
Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks.
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
 
Risoluzione:
 Contattare il supporto ECS per risolvere il problema.

 

  1. Quando si utilizza la versione 4.8-85.0 di xDoctor nei controlli preliminari o si applica questa patch, è possibile che venga visualizzato un avviso che indica che md5sum non corrisponde per svc_base.py:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status 
svc_patch Version 2.9.3

Verifying patch bundle consistency                    FAILED

Patch bundle consistency check failed - md5sums for one or more files
in the patch bundle were invalid, or files were not found.

svc_patch will attempt to validate files in the patch using MD5SUMS.bundle, which
is bundled with the patch.

Output from md5sum was:
./lib/libs/svc_base.py: FAILED
md5sum: WARNING: 1 computed checksum did NOT match
 
  
Risoluzione:
Eseguire il comando riportato di seguito prima di applicare la patch per aggiornare md5sum:
# sudo sed -i '/svc_base.py/d' /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/MD5SUMS.bundle
# sudo sed -i '/MD5SUMS.bundle/d' /opt/emc/xdoctor/.xdr_chksum
Article Properties
Article Number: 000200962
Article Type: Solution
Last Modified: 21 Oct 2024
Version:  25
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.