Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

ECS. Решение для устранения уязвимости CVE-2022-31231 в версиях 3.5.x/3.6.x

Summary: Устраняет ненадлежащее управление доступом в модуле управления идентификацией и доступом (IAM). Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью для получения несанкционированного доступа на чтение данных. Эта проблема затрагивает все версии ECS 3.5.x.x и ECS 3.6.x.x. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Идентификатор CVE: CVE-2022-31231
Степень серьезности: Medium

Cause

Ненадлежащее управление доступом в модуле управления идентификацией и доступом (IAM).

Resolution

Кто должен выполнять эту процедуру?
Dell просит, чтобы процедура обновления xDoctor и установка исправления выполнялись Заказчиками. Это самый быстрый и безопасный метод, который позволяет избежать длительного воздействия этой уязвимости. Все шаги подробно описаны в данной статье базы знаний. Также имеется видеоруководство которое дополняет эту статью базы знаний и которое можно посмотреть по ссылке ниже.



Влияние процедуры.
Предполагается истечение времени ожидания ввода-вывода при перезапуске служб. Приложения должны получать доступ к кластеру через подсистему балансировки нагрузки и должны иметь возможность обрабатывать тайм-аут ввода-вывода. При выполнении этой процедуры рекомендуется выделить окно для обслуживания.

Исключение только для контейнеров CAS:
Если все контейнеры на ECS имеют исключительно CAS, выделенный ниже, то эта уязвимость системы безопасности не затрагивает его. Поэтому нет необходимости применять исправление, и не требуется выполнять указания из этой статьи базы знаний.

Команда:

# svc_bucket list

Пример.

admin@ecs-n1:~> svc_bucket list
svc_bucket v1.0.33 (svc_tools v2.5.1)                 Started 2022-07-08 08:49:11

                                                                                                                                       Bucket     Temp
                                                                 Replication         Owner            Owner           API     FS       Versioning Failed
Bucket Name                            Namespace                 Group               User             VDC             Type    Enabled  Enabled    (TSO)

cas_bucket                             region_ns                 RG1                 casuser          VDC1            CAS     false    Disabled   False
cas_bu                                 region_ns                 RG1                 cas_obj          VDC1            CAS     false    Disabled   False
test                                   region_ns                 RG1                 test1            VDC1            CAS     false    Disabled   False
test_cas                               region_ns                 RG1                 test_cas         VDC1            CAS     false    Disabled   False
test_bkt_cas                           region_ns                 RG1                 user_test        VDC1            CAS     false    Disabled   False
Friday_cas                             region_ns                 RG1                 Friday_cas       VDC1            CAS     false    Disabled   False


Время, затраченное на выполнение (приблизительно).
По умолчанию для каждого узла между перезапусками службы устанавливается задержка в 60 секунд. Количество узлов в виртуальном центре обработки данных (VDC), умноженное на 60 секунд + 30 минут на подготовку, стабилизацию обслуживания и последующие проверки.

Примеры:
решение ECS с 48 узлами VDC может занять приблизительно 80 минут:
60 секунд x 48 (количество узлов VDC) + 30 минут (подготовка) = приблиз

. 80 минутЗапуск ECS с 8 узлами VDC может занять приблизительно 40 минут:
60 секунд x 8 (количество узлов VDC) + 30 минут (подготовка) = прибл.


40 минутЧасто задаваемые вопросы (FAQ):
Вопрос: Является ли исправление частью выпуска xDoctor?
О. Сценарий установки исправления является частью выпуска xDoctor 4.8-84 и выше. Инструкции по скачиванию xDoctor и установке исправлений приведены в шагах по решению проблемы.

В. Можно ли обновить несколько VDC параллельно?
О. Нет, исправление применяется к 1 VDC за раз.

В. Если я модернизирую ECS после выполнения этой процедуры, нужно ли повторять процедуру после модернизации? 
О. Нет, если выполняется модернизация до версии кода, указанной в DSA-2022-153, которая содержит постоянное исправление. Да, если выполняется модернизация до версии кода, не указанной в той же DSA.

В. Нужно ли повторно применять исправление на ECS, где оно было установлено ранее, после замены узла, восстановления образа или расширения?
A: Нет, если версия кода VDC соответствует версии, указанной в DSA-2022-153 и включающей постоянное исправление. Да, если любое из этих действий выполняется с VDC, на котором выполняется версия кода, не указанная в той же DSA. Если в этих сценариях потребуется исправление, соответствующий инженер Dell свяжется с вами, чтобы сообщить о необходимости обновления.

Вопрос: Что делать, если я использую только старых пользователей и не использую IAM?
A: Клиенты должны применить исправление независимо от того, используете ли вы только устаревших пользователей, а не IAM.

Вопрос: Какой пользователь должен войти в систему, чтобы выполнять все команды из этой статьи базы знаний?
О: Администратор

В: Нужно ли запускать на всех стойках исправление svc_patch или специализированный файл MACHINES, если в виртуальном ЦОД несколько стоек?
О. Нет, она автоматически определяет, существует ли несколько стоек, и обновляет данные всех узлов во всех стойках этого виртуального ЦОД.

Вопрос: Я заметил, что целевой выпуск xDoctor теперь не 4.8-84.0. Почему?
О.Выпуски xDoctor выходят часто, поэтому всегда рекомендуется модернизировать версию до самой последней. Однако если ранее мы уже запускали исправление в версии 4.8-84.0, то ECS полностью защищен от уязвимости и не требует повторного запуска.

Сводка решения:

  1. Модернизируйте программное обеспечение ECS xDoctor до версии 4.8-84.0 или более поздней.
  2. Выполните предварительные проверки.
  3. Нанесите пластырь с помощью инструмента svc_patch, входящего в комплект поставки xDoctor.
  4. Убедитесь, что исправление применено.
  5. Поиск и устранение неисправностей.

Действия по решению.

  1. Модернизируйте программное обеспечение ECS xDoctor до последней доступной версии.

  1. Проверьте версию xDoctor на ECS. Если версия 4.8-84.0 или более поздняя, перейдите к шагу 2 «Выполнение предварительных проверок». В противном случае выполните следующие действия.
Команда: 
# sudo xdoctor --version
Пример.
admin@node1:~> sudo xdoctor --version
4.8-84.0
  1. Войдите на сайт Dell Support, подключитесь непосредственно по этой ссылке для скачивания, найдите xDoctor с помощью панели поиска по ключевым словам и нажмите ссылку xDoctor 4.8-84.0 RPM для скачивания. Чтобы просмотреть примечания к выпуску, следуйте инструкциям в примечаниях к выпуску, выберите Руководства и документы на боковой панели, где они должны быть доступны для скачивания.
  2. После загрузки RPM используйте любую удаленную программу SCP для загрузки файла в каталог /home/admin на первом узле ECS.
  3. После завершения загрузки подключитесь по SSH к первому узлу ECS в качестве администратора.
  4. Модернизируйте xDoctor на всех узлах с помощью новой распределенной версии. 
Команда:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
Пример.
admin@ecs-n1:~> sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
2022-07-04 07:41:49,209: xDoctor_4.8-83.0 - INFO    : xDoctor Upgrader Instance (1:SFTP_ONLY)
2022-07-04 07:41:49,210: xDoctor_4.8-83.0 - INFO    : Local Upgrade (/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm)
2022-07-04 07:41:49,226: xDoctor_4.8-83.0 - INFO    : Current Installed xDoctor version is 4.8-83.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Requested package version is 4.8-84.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Updating xDoctor RPM Package (RPM)
2022-07-04 07:41:49,293: xDoctor_4.8-83.0 - INFO    :  - Distribute package
2022-07-04 07:41:50,759: xDoctor_4.8-83.0 - INFO    :  - Install new rpm package
2022-07-04 07:42:04,401: xDoctor_4.8-83.0 - INFO    : xDoctor successfully updated to version 4.8-84.0
  1. Если среда представляет собой многостоечный виртуальный ЦОД, новый пакет xDoctor должен быть установлен на первом узле каждой стойки. Чтобы определить основные узлы стоек, выполните следующую команду. В данном случае имеется четыре стойки, и, следовательно, выделены четыре основных узла стоек.
  1. Найдите основные узлы стойки
Команда:
# svc_exec -m "ip address show private.4 |grep -w inet"
Пример.
admin@ecsnode1~> svc_exec -m "ip address show private.4 |grep -w inet"
svc_exec v1.0.2 (svc_tools v2.1.0)                 Started 2021-12-20 14:03:33
 
Output from node: r1n1                                retval: 0
    inet 169.254.1.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r2n1                                retval: 0
    inet 169.254.2.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r3n1                                retval: 0
    inet 169.254.3.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r4n1                                retval: 0
    inet 169.254.4.1/16 brd 169.254.255.255 scope global private.4
  1. Скопируйте пакет с первого узла ECS (R1N1) на другие основные стоечные серверы, как указано ниже.
Пример.
admin@ecs-n1:  scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.2.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.3.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-784.0.noarch.rpm 169.254.4.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~>
  1. В соответствии с информацией в шаге 1 выше, выполните ту же команду установки xDoctor для каждого из указанных выше первичных узлов стойки. 
Команда:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
 
  1. Выполните предварительные проверки
  1. Используйте команду svc_dt, чтобы проверить, стабильны ли DT. DT стабильны, если в столбце «Unready #» отображается 0. Если это так, перейдите к следующей проверке. Если нет, подождите 15 минут и повторите проверку. Если DT не стабилизировались, откройте сервисную заявку в службе поддержки ECS.
Команда:
# svc_dt check -b
Пример.
admin@ecs-n1: svc_dt check -b

svc_dt v1.0.27 (svc_tools v2.4.1)                 Started 2022-06-14 11:34:26

Date                     Total DT       Unknown #      Unready #      RIS Fail #     Dump Fail #    Check type     Time since check   Check successful

2022-06-14 11:34:09      1920           0              0              0              0              AutoCheck      0m 17s             True
2022-06-14 11:32:59      1920           0              0              0              0              AutoCheck      1m 27s             True
2022-06-14 11:31:48      1920           0              0              0              0              AutoCheck      2m 38s             True
2022-06-14 11:30:38      1920           0              0              0              0              AutoCheck      3m 48s             True
2022-06-14 11:29:28      1920           0              0              0              0              AutoCheck      4m 58s             True
2022-06-14 11:28:18      1920           0              0              0              0              AutoCheck      6m 8s              True
2022-06-14 11:27:07      1920           0              0              0              0              AutoCheck      7m 19s             True
2022-06-14 11:25:57      1920           0              0              0              0              AutoCheck      8m 29s             True
2022-06-14 11:24:47      1920           0              0              0              0              AutoCheck      9m 39s             True
2022-06-14 11:23:37      1920           0              0              0              0              AutoCheck      10m 49s            True
  1. Используйте команду svc_patch, чтобы убедиться, что все узлы находятся в режиме онлайн. Если это так, перейдите к следующему шагу. Если нет, выясните причину, верните узлы в оперативный режим и повторите проверку. Если узел не переходит в оперативный режим, откройте сервисную заявку в службе поддержки ECS для расследования.
Команда:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Пример.
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc
 
  1. Нанесите пластырь с помощью инструмента svc_patch, входящего в комплект поставки xDoctor.
  1. Запустите команду svc_patch, введите «y» и нажмите клавишу «Enter» при появлении запроса на установку исправления. Эта команда может выполняться на любом узле ECS. 
Команды:
# screen -S patchinstall
# unset TMOUT
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
Пример.
Примечание. Появится запрос на продолжение работы со следующим выводом.
admin@ecs-n1:~> screen -S patchinstall
admin@ecs-n1:~> unset TMOUT
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that will be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that will be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services will be restarted:
        dataheadsvc

Patch Type:                                                     Standalone
Number of nodes:                                                5
Number of seconds to wait between restarting node services:     60
Check DT status between node service restarts:                  false

Do you wish to continue (y/n)?y


Distributing files to node 169.254.1.1
        Distributing patch installer to node '169.254.1.1'
Distributing files to node 169.254.1.2
        Distributing patch installer to node '169.254.1.2'
Distributing files to node 169.254.1.3
        Distributing patch installer to node '169.254.1.3'
Distributing files to node 169.254.1.4
        Distributing patch installer to node '169.254.1.4'
Distributing files to node 169.254.1.5
        Distributing patch installer to node '169.254.1.5'


Restarting services on 169.254.1.1
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.2
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.3
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.4
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.5
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE

Patching complete. 
  1. Завершите сеанс экрана, когда обновление завершено, как указано выше.
Пример.
admin@node1:/> exit
logout

[screen is terminating]
admin@node1:/>
Примечание. Если мы случайно закроем сеанс PuTTY, снова войдите в тот же узел и выполните следующую команду для повторного подключения.
 
Команда:
admin@node 1:~> screen -ls
There is a screen on:
        113275.pts-0.ecs-n3     (Detached)
1 Socket in /var/run/uscreens/S-admin.
Повторно прикрепите к отсоединенной сессии из предыдущего вывода.
admin@node1:~> screen -r 113277.pts-0.ecs-n3
 
  1. Убедитесь, что исправление применено.
  1. Приведенные ниже выходные данные относятся к серверу ECS, где было применено исправление.
Команда:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Пример.
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        CVE-2022-31231_iam-fix                   (PatchID: 3525)        Fix for ECS iam vulnerability CVE-2022-31231
        n/a                                      (Base release)

Patches that need to be installed:

        No files need to be installed.


The following services need to be restarted:
        No services need to be restarted.
  1. Приведенные ниже выходные данные относятся к ECS, где исправление не было применено.
Пример. 
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc


Поиск и устранение неисправностей

  1. Во время предварительной проверки исправление сообщает о показанной ниже ошибке. В этом сценарии следует обратиться в службу удаленной поддержки, которая предоставит заказчику изолированное исправление для конкретной среды
Пример. 
admin@ecs-n1 /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           FAILED
Fatal:  Currently installed version of storageos-iam.jar is unknown.
        This likely means that a custom Isolated Patch is installed.
        Please contact your next level of support for further steps, and
        include this information
        Detected md5sum:  6ec26421d426365ecb2a63d8e0f8ee4f
  1. Не удалось добавить хост в список известных хостов при применении исправления.
Пример. 
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was 'Failed to add the host to the list of known hosts (/home/admin/.ssh/known_hosts).
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
Способ устранения.
Причиной может быть то, что пользователь файла /home/admin/.ssh/known_hosts был пользователем root, который по умолчанию должен быть пользователем admin. 
 
Пример. 
admin@node1:~> ls -l  /home/admin/.ssh/known_hosts
-rw------- 1 root root 1802 Jul 23  2019 /home/admin/.ssh/known_hosts
admin@ecs:~>
 
Чтобы решить эту проблему, выполните вход на указанные узлы через PuTTY и переключите пользователя root на пользователя admin с помощью следующей команды на каждом узле:
 
Команда:
#  sudo chown admin:users /home/admin/.ssh/known_hosts
Пример.
admin@node1:~> sudo chown admin:users /home/admin/.ssh/known_hosts
 Теперь снова выполните команду svc_patch, и она должна пройти
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
 
  1. Не удалось выполнить команды для контейнера object-main на 169.254.x.x из-за неверного ключа хоста в /home/admin/.ssh/known_hosts.
Пример.
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was '@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:RcwOsFj7zPA5p5kSeYovF4UlZTm125nLVeCL1zCqOzc.
Please contact your system administrator.
Add correct host key in /home/admin/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/admin/.ssh/known_hosts:14
You can use following command to remove the offending key:
ssh-keygen -R 169.254.x.x -f /home/admin/.ssh/known_hosts
Password authentication is disabled to avoid man-in-the-middle attacks.
Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks.
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
 
Решение.
 Обратитесь в службу поддержки ECS для получения решения.

 

  1. При использовании xDoctor версии 4.8-85.0 в предварительных проверках или применении этого исправления может появиться оповещение о том, что md5sum не совпал для svc_base.py:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status 
svc_patch Version 2.9.3

Verifying patch bundle consistency                    FAILED

Patch bundle consistency check failed - md5sums for one or more files
in the patch bundle were invalid, or files were not found.

svc_patch will attempt to validate files in the patch using MD5SUMS.bundle, which
is bundled with the patch.

Output from md5sum was:
./lib/libs/svc_base.py: FAILED
md5sum: WARNING: 1 computed checksum did NOT match
 
  
Способ устранения.
Выполните следующую команду перед применением исправления для обновления md5sum:
# sudo sed -i '/svc_base.py/d' /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/MD5SUMS.bundle
# sudo sed -i '/MD5SUMS.bundle/d' /opt/emc/xdoctor/.xdr_chksum
Article Properties
Article Number: 000200962
Article Type: Solution
Last Modified: 21 Oct 2024
Version:  25
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.