Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

ECS: Lösning för att åtgärda säkerhetsproblem med CVE-2022-31231 på 3.5.x/3.6.x

Summary: Åtgärdar en felaktig åtkomstkontroll i modulen Identity and Access Management (IAM). En oautentiserad fjärrattack kan potentiellt utnyttja det här säkerhetsproblemet, vilket leder till läsåtkomst till obehöriga data. Detta påverkar alla ECS 3.5.x.x- och ECS 3.6.x.x-versioner. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

CVE-ID: CVE-2022-31231
allvarlighetsgrad: Medel

Cause

Felaktig åtkomstkontroll i modulen Identity and Access Management (IAM).

Resolution

Vem ska köra den här proceduren?
Dell begär att denna uppgraderingsprocedur för xDoctor och installationen av korrigeringsfilen görs av kunderna. Detta är den snabbaste och säkraste metoden eftersom den undviker långvarig exponering för denna sårbarhet. Alla steg beskrivs i den här kunskapsbasartikeln. Det finns också en videoguide som kan följas till denna KB som finns på länken nedan.



Förfarandets inverkan:
Förvänta dig möjliga I/O-tidsgränser medan dataheadsvc-tjänster startas om nod för nod. Program ska ha åtkomst till klustret via en lastbalanserare och måste kunna hantera I/O-tidsgränsen. En underhållsperiod rekommenderas när du utför den här proceduren.

Undantag för endast CAS-buckets:
Om alla buckets på en ECS enbart är CAS markerade nedan påverkas den inte av den här säkerhetsrisken. Det är därför inte nödvändigt att applicera korrigeringsfilen och denna KB behöver inte följas.

Kommando:

# svc_bucket list

Exempel:

admin@ecs-n1:~> svc_bucket list
svc_bucket v1.0.33 (svc_tools v2.5.1)                 Started 2022-07-08 08:49:11

                                                                                                                                       Bucket     Temp
                                                                 Replication         Owner            Owner           API     FS       Versioning Failed
Bucket Name                            Namespace                 Group               User             VDC             Type    Enabled  Enabled    (TSO)

cas_bucket                             region_ns                 RG1                 casuser          VDC1            CAS     false    Disabled   False
cas_bu                                 region_ns                 RG1                 cas_obj          VDC1            CAS     false    Disabled   False
test                                   region_ns                 RG1                 test1            VDC1            CAS     false    Disabled   False
test_cas                               region_ns                 RG1                 test_cas         VDC1            CAS     false    Disabled   False
test_bkt_cas                           region_ns                 RG1                 user_test        VDC1            CAS     false    Disabled   False
Friday_cas                             region_ns                 RG1                 Friday_cas       VDC1            CAS     false    Disabled   False


Tidsåtgång för aktiviteten (ungefär):
En fördröjning på 60 sekunder anges som standard per nod mellan omstarter av tjänsten. Antalet noder i ett virtuellt datacenter (VDC) multiplicerat med 60 sekunder + 30 minuter för förberedelse, tjänststabilisering och efterkontroller.

Exempel:
En VDC med 48 noder ECS kan ta cirka 80 minuter:
60 sekunder X 48 (antal VDC-noder) + 30 minuter (förberedelse) = ca 80 minuter.

En VDC ECS med åtta noder kan ta cirka 40 minuter:
60 sekunder X 8 (Antal VDC-noder) + 30 minuter (förberedelse) = 40 minuter ca.


Vanliga frågor (FAQ):
Fråga: Är patchen en del av xDoctor-utgåvan?
Svar: Patchinstallationsskriptet är en del av xDoctor release 4.8-84 och senare. Instruktioner för nedladdning av xDoctor och genomförande av patchinstallation finns i lösningsstegen.

Fråga: Kan jag uppdatera flera VDC:er parallellt?
Svar: Nej, korrigera 1 VDC åt gången.

Fråga: Om jag uppgraderar ECS efter att ha kört den här proceduren, kör jag då proceduren igen efter uppgraderingen? 
A: Nej, om du uppgraderar till en kodversion som anges i DSA-2022-153 som har den permanenta korrigeringen. Ja, om du uppgraderar till en kodversion som inte anges i samma DSA.

Fråga: Måste korrigeringsfilen tillämpas på nytt på en ECS där den tidigare installerades efter ett nodbyte, återställning av avbildning eller expansion?
Svar: Nej, om VDC har den kodversion som anges i DSA-2022-153 som har den permanenta korrigeringen. Ja, om du utför någon av dessa åtgärder mot en VDC som kör en kodversion som inte anges i samma DSA. Om korrigeringsfilen krävs för dessa scenarier kontaktar Dell-teknikern i fråga dig för att informera om att uppdateringen krävs.

Fråga: Vad händer om jag bara använder äldre användare och inte använder IAM?
Svar: Kunder måste tillämpa korrigeringsfilen oavsett om de bara använder äldre användare och inte IAM.

Fråga: Vilken användare ska vi vara inloggade som för att köra alla kommandon i denna KB?
A: admin

Q: Måste svc_patch köras på alla rack eller med en specialiserad MACHINES-fil där flera rack finns i en VDC?
Svar: Nej, den identifierar automatiskt om det finns flera rack och uppdaterar alla noder på alla rack på den VDC:n.

Fråga: Jag märker att målet xDoctor release inte längre är 4.8-84.0. Varför?
S: xDoctor-utgåvor sker ofta så det rekommenderas alltid att uppgradera till den högsta versionen. Om vi däremot tidigare har kört korrigeringen med 4.8-84.0 är ECS helt skyddat mot sårbarheten och behöver inte köras igen.

Sammanfattning av lösning:

  1. Uppgradera din ECS xDoctor-programvara till version 4.8-84.0 eller senare.
  2. Kör förkontroller.
  3. Applicera plåstret med verktyget svc_patch som medföljer xDoctor.
  4. Bekräfta att korrigeringen har tillämpats.
  5. Felsökning.

Lösningssteg:

  1. Uppgradera din ECS xDoctor-programvara till den senaste tillgängliga versionen.

  1. Kontrollera xDoctor-versionen som körs på din ECS. Om versionen är 4.8-84.0 eller senare går du vidare till steg 2 "Kör förkontroller". Om inte, fortsätt med stegen nedan.
Kommando: 
# sudo xdoctor --version
Exempel:
admin@node1:~> sudo xdoctor --version
4.8-84.0
  1. Logga in på Dells supportwebbplats, anslut direkt till den här nedladdningslänken, sök efter xDoctor med hjälp av nyckelordssökfältet och klicka på länken xDoctor 4.8-84.0 RPM för att ladda ner. Om du vill visa versionskommentarerna följer du versionskommentarerna, väljer handböcker och dokument i sidofältet där de ska vara tillgängliga för nedladdning.
  2. När RPM-minnet har laddats ner använder du valfritt fjärr-SCP-program för att ladda upp filen till katalogen /home/admin på den första ECS-noden.
  3. När uppladdningen är klar SSH-ansluter du till den första noden i ECS med hjälp av admin.
  4. Uppgradera xDoctor på alla noder med den nyligen distribuerade versionen. 
Kommando:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
Exempel:
admin@ecs-n1:~> sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
2022-07-04 07:41:49,209: xDoctor_4.8-83.0 - INFO    : xDoctor Upgrader Instance (1:SFTP_ONLY)
2022-07-04 07:41:49,210: xDoctor_4.8-83.0 - INFO    : Local Upgrade (/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm)
2022-07-04 07:41:49,226: xDoctor_4.8-83.0 - INFO    : Current Installed xDoctor version is 4.8-83.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Requested package version is 4.8-84.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Updating xDoctor RPM Package (RPM)
2022-07-04 07:41:49,293: xDoctor_4.8-83.0 - INFO    :  - Distribute package
2022-07-04 07:41:50,759: xDoctor_4.8-83.0 - INFO    :  - Install new rpm package
2022-07-04 07:42:04,401: xDoctor_4.8-83.0 - INFO    : xDoctor successfully updated to version 4.8-84.0
  1. Om miljön är en VDC med flera rack måste det nya xDoctor-paketet installeras på den första noden i varje rack. Om du vill identifiera dessa primära rackversioner kör du kommandot nedan. I det här fallet finns det fyra rack och därför fyra primära rack markerade
  1. Hitta de primära racknoderna
Kommando:
# svc_exec -m "ip address show private.4 |grep -w inet"
Exempel:
admin@ecsnode1~> svc_exec -m "ip address show private.4 |grep -w inet"
svc_exec v1.0.2 (svc_tools v2.1.0)                 Started 2021-12-20 14:03:33
 
Output from node: r1n1                                retval: 0
    inet 169.254.1.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r2n1                                retval: 0
    inet 169.254.2.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r3n1                                retval: 0
    inet 169.254.3.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r4n1                                retval: 0
    inet 169.254.4.1/16 brd 169.254.255.255 scope global private.4
  1. Kopiera paketet från den första noden i ECS (R1N1) till de andra primära rackinställningarna enligt nedan:
Exempel:
admin@ecs-n1:  scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.2.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.3.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-784.0.noarch.rpm 169.254.4.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~>
  1. Enligt steg 1 ovan kör du samma xDoctor-installationskommando på var och en av ovanstående rackprimärer som identifierades tidigare. 
Kommando:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
 
  1. Köra förkontroller
  1. Använd kommandot svc_dt för att kontrollera om postbeteckningarna är stabila. Postbeteckningar är stabila om kolumnen "Ej redo #" visar 0. Om ja, gå till nästa kontroll. Om nej, vänta 15 minuter och kontrollera igen. Om postenheterna inte har stabiliserats öppnar du en tjänstebegäran hos ECS-supportteamet.
Kommando:
# svc_dt check -b
Exempel:
admin@ecs-n1: svc_dt check -b

svc_dt v1.0.27 (svc_tools v2.4.1)                 Started 2022-06-14 11:34:26

Date                     Total DT       Unknown #      Unready #      RIS Fail #     Dump Fail #    Check type     Time since check   Check successful

2022-06-14 11:34:09      1920           0              0              0              0              AutoCheck      0m 17s             True
2022-06-14 11:32:59      1920           0              0              0              0              AutoCheck      1m 27s             True
2022-06-14 11:31:48      1920           0              0              0              0              AutoCheck      2m 38s             True
2022-06-14 11:30:38      1920           0              0              0              0              AutoCheck      3m 48s             True
2022-06-14 11:29:28      1920           0              0              0              0              AutoCheck      4m 58s             True
2022-06-14 11:28:18      1920           0              0              0              0              AutoCheck      6m 8s              True
2022-06-14 11:27:07      1920           0              0              0              0              AutoCheck      7m 19s             True
2022-06-14 11:25:57      1920           0              0              0              0              AutoCheck      8m 29s             True
2022-06-14 11:24:47      1920           0              0              0              0              AutoCheck      9m 39s             True
2022-06-14 11:23:37      1920           0              0              0              0              AutoCheck      10m 49s            True
  1. Använd kommandot svc_patch för att verifiera att alla noder är online. Om ja, gå till nästa steg. Om inte, undersök orsaken, ta den online igen och kör kontrollen igen. Om en nod inte kan anslutas öppnar du en tjänstebegäran hos ECS-supportteamet för att undersöka saken.
Kommando:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Exempel:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc
 
  1. Applicera plåstret med verktyget svc_patch som medföljer xDoctor.
  1. Kör svc_patch-kommandot, skriv "y" och tryck på "Enter"-tangenten när du uppmanas att installera patchen. Kommandot kan köras på alla ECS-noder. 
Kommandon:
# screen -S patchinstall
# unset TMOUT
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
Exempel:
Not: Det finns en uppmaning att fortsätta i utdata nedan.
admin@ecs-n1:~> screen -S patchinstall
admin@ecs-n1:~> unset TMOUT
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that will be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that will be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services will be restarted:
        dataheadsvc

Patch Type:                                                     Standalone
Number of nodes:                                                5
Number of seconds to wait between restarting node services:     60
Check DT status between node service restarts:                  false

Do you wish to continue (y/n)?y


Distributing files to node 169.254.1.1
        Distributing patch installer to node '169.254.1.1'
Distributing files to node 169.254.1.2
        Distributing patch installer to node '169.254.1.2'
Distributing files to node 169.254.1.3
        Distributing patch installer to node '169.254.1.3'
Distributing files to node 169.254.1.4
        Distributing patch installer to node '169.254.1.4'
Distributing files to node 169.254.1.5
        Distributing patch installer to node '169.254.1.5'


Restarting services on 169.254.1.1
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.2
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.3
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.4
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.5
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE

Patching complete. 
  1. Avsluta skärmsessionen när uppdateringen har slutförts enligt ovanstående utdata.
Exempel:
admin@node1:/> exit
logout

[screen is terminating]
admin@node1:/>
Obs! Om vi av misstag stänger PuTTY-sessionen loggar du in på samma nod igen och kör kommandot nedan för att återansluta.
 
Kommando:
admin@node 1:~> screen -ls
There is a screen on:
        113275.pts-0.ecs-n3     (Detached)
1 Socket in /var/run/uscreens/S-admin.
Återanslut till frånkopplad session från tidigare utdata.
admin@node1:~> screen -r 113277.pts-0.ecs-n3
 
  1. Bekräfta att korrigeringen har tillämpats.
  1. Utdata nedan kommer från en ECS där korrigeringen har tillämpats.
Kommando:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Exempel:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        CVE-2022-31231_iam-fix                   (PatchID: 3525)        Fix for ECS iam vulnerability CVE-2022-31231
        n/a                                      (Base release)

Patches that need to be installed:

        No files need to be installed.


The following services need to be restarted:
        No services need to be restarted.
  1. Utdata nedan är från en ECS där korrigeringen inte har tillämpats.
Exempel: 
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc


Felsökning

  1. Korrigeringsrapporter nedan fel när du gör förkontrollen. I det här scenariot kontaktar du fjärrsupport som kommer att tillhandahålla kunden en isolerad korrigeringsfil för en specifik miljö
Exempel: 
admin@ecs-n1 /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           FAILED
Fatal:  Currently installed version of storageos-iam.jar is unknown.
        This likely means that a custom Isolated Patch is installed.
        Please contact your next level of support for further steps, and
        include this information
        Detected md5sum:  6ec26421d426365ecb2a63d8e0f8ee4f
  1. Det gick inte att lägga till värden i listan över kända värdar när korrigeringsfilen tillämpades.
Exempel: 
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was 'Failed to add the host to the list of known hosts (/home/admin/.ssh/known_hosts).
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
Resolution:
Orsaken kan vara att användaren av filen /home/admin/.ssh/known_hosts var root som ska vara admin som standard. 
 
Exempel: 
admin@node1:~> ls -l  /home/admin/.ssh/known_hosts
-rw------- 1 root root 1802 Jul 23  2019 /home/admin/.ssh/known_hosts
admin@ecs:~>
 
Åtgärda problemet genom att logga in på de rapporterade noderna via PuTTY och växla användaren till admin från roten med kommandot nedan på varje nod:
 
Kommando:
#  sudo chown admin:users /home/admin/.ssh/known_hosts
Exempel:
admin@node1:~> sudo chown admin:users /home/admin/.ssh/known_hosts
 Kör nu kommandot svc_patch igen så bör det godkännas
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
 
  1. Det gick inte att köra kommandon på object-main-behållaren på 169.254.x.x på grund av felaktig värdnyckel i /home/admin/.ssh/known_hosts.
Exempel:
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was '@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:RcwOsFj7zPA5p5kSeYovF4UlZTm125nLVeCL1zCqOzc.
Please contact your system administrator.
Add correct host key in /home/admin/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/admin/.ssh/known_hosts:14
You can use following command to remove the offending key:
ssh-keygen -R 169.254.x.x -f /home/admin/.ssh/known_hosts
Password authentication is disabled to avoid man-in-the-middle attacks.
Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks.
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
 
Lösning:
 Kontakta ECS-supporten för en lösning.

 

  1. När du använder xDoctor version 4.8-85.0 i förkontroller eller applicerar denna patch kan vi få en varning som beskriver att md5sum inte matchade för svc_base.py:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status 
svc_patch Version 2.9.3

Verifying patch bundle consistency                    FAILED

Patch bundle consistency check failed - md5sums for one or more files
in the patch bundle were invalid, or files were not found.

svc_patch will attempt to validate files in the patch using MD5SUMS.bundle, which
is bundled with the patch.

Output from md5sum was:
./lib/libs/svc_base.py: FAILED
md5sum: WARNING: 1 computed checksum did NOT match
 
  
Resolution:
Kör kommandot nedan innan du tillämpar korrigeringsfilen för att uppdatera md5sum:
# sudo sed -i '/svc_base.py/d' /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/MD5SUMS.bundle
# sudo sed -i '/MD5SUMS.bundle/d' /opt/emc/xdoctor/.xdr_chksum
Article Properties
Article Number: 000200962
Article Type: Solution
Last Modified: 21 Oct 2024
Version:  25
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.