Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

ECS: Oplossing voor het beveiligingslek CVE-2022-31231 op 3.5.x/3.6.x

Summary: Lost een onjuiste toegangscontrole in de IAM-module (Identity Access Management) op. Een externe ongeautoriseerde aanvaller kan misbruik maken van dit beveiligingslek, wat kan leiden tot leestoegang tot niet-geautoriseerde data. Dit is van invloed op alle versies ECS 3.5.x.x en ECS 3.6.x.x. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

CVE-ID: CVE-2022-31231
Ernst: Gemiddeld

Cause

Onjuiste toegangscontrole in de module Identiteits- en toegangsbeheer (IAM).

Resolution

Wie moet deze procedure uitvoeren?
Dell verzoekt klanten deze procedure voor het upgraden van xDoctor en de installatie van de patch uit te voeren. Dit is de snelste en veiligste methode omdat langdurige blootstelling aan dit beveiligingslek wordt voorkomen. Alle stappen worden in deze KB beschreven. Er is ook een videogids die kan worden gevolgd om deze KB te begeleiden, die zich op de onderstaande link bevindt.



Gevolgen van de procedure:
Houd rekening met mogelijke I/O-time-outs terwijl dataheadsvc-services knooppunt voor knooppunt opnieuw worden opgestart. Applicaties moeten toegang hebben tot het cluster via een loadbalancer en moeten de I/O-time-out kunnen verwerken. Er wordt geadviseerd om bij het uitvoeren van deze procedure een onderhoudsvenster in te stellen.

CAS-buckets Uitzondering:
Als alle buckets op een ECS uitsluitend CAS zijn die hieronder is gemarkeerd, wordt deze niet beïnvloed door dit beveiligingsprobleem. Het is dus niet nodig om de patch aan te brengen en deze KB hoeft niet gevolgd te worden.

Opdracht:

# svc_bucket list

Voorbeeld:

admin@ecs-n1:~> svc_bucket list
svc_bucket v1.0.33 (svc_tools v2.5.1)                 Started 2022-07-08 08:49:11

                                                                                                                                       Bucket     Temp
                                                                 Replication         Owner            Owner           API     FS       Versioning Failed
Bucket Name                            Namespace                 Group               User             VDC             Type    Enabled  Enabled    (TSO)

cas_bucket                             region_ns                 RG1                 casuser          VDC1            CAS     false    Disabled   False
cas_bu                                 region_ns                 RG1                 cas_obj          VDC1            CAS     false    Disabled   False
test                                   region_ns                 RG1                 test1            VDC1            CAS     false    Disabled   False
test_cas                               region_ns                 RG1                 test_cas         VDC1            CAS     false    Disabled   False
test_bkt_cas                           region_ns                 RG1                 user_test        VDC1            CAS     false    Disabled   False
Friday_cas                             region_ns                 RG1                 Friday_cas       VDC1            CAS     false    Disabled   False


Tijdsduur voor de activiteit (ongeveer):
Er wordt standaard een vertraging van 60 seconden per knooppunt ingesteld tussen het opnieuw opstarten van de service. Het aantal knooppunten in een Virtual Data Center (VDC) vermenigvuldigd met 60 seconden + 30 minuten voor voorbereiding, servicestabilisatie en benodigde controles achteraf.

Voorbeelden:
Een VDC ECS met 48 knooppunten kan ongeveer 80 minuten duren:
60 seconden x 48 (aantal VDC-knooppunten) + 30 minuten (voorbereiding) = ongeveer 80 minuten.

Een VDC ECS met acht knooppunten kan ongeveer 40 minuten duren:
60 seconden x 8 (aantal VDC-knooppunten) + 30 minuten (voorbereiding) = ongeveer 40 minuten.


Veelgestelde vragen (FAQ):
Vraag: Maakt de patch deel uit van de xDoctor-release?
Een: Het installatiescript voor de patch maakt deel uit van xDoctor release 4.8-84 en hoger. Instructies voor het downloaden van xDoctor en het uitvoeren van de patch-installatie vindt u in de oplossingsstappen.

Vraag: Kan ik meerdere VDC's parallel bijwerken?
Een: Nee, patch 1 VDC per keer.

Vraag: Als ik ECS upgrade nadat ik deze procedure heb uitgevoerd, moet ik de procedure dan na de upgrade opnieuw uitvoeren? 
A: Nee, als u een upgrade uitvoert naar een codeversie die is gespecificeerd in DSA-2022-153 en die de permanente oplossing heeft. Ja, als u een upgrade uitvoert naar een codeversie die niet is gespecificeerd in dezelfde DSA.

Vraag: Moet de patch opnieuw worden toegepast op een ECS waar deze eerder was geïnstalleerd na het vervangen, opnieuw installeren van een image of uitbreiding van een knooppunt?
Een: Nee, als de VDC de codeversie heeft die is gespecificeerd in DSA-2022-153 die de permanente oplossing heeft. Ja, als u een van deze acties uitvoert tegen een VDC waarop een codeversie wordt uitgevoerd die niet in dezelfde DSA is gespecificeerd. Wanneer de patch voor deze scenario's is vereist, neemt de betreffende Dell technicus contact met u op om u te informeren dat de update vereist is.

Vraag: Wat als ik alleen oudere gebruikers gebruik en geen IAM?
Een: Klanten moeten de patch toepassen ongeacht of ze alleen oudere gebruikers gebruiken en geen IAM.

Vraag: Voor welke gebruiker moeten we ingelogd zijn om alle opdrachten in deze KB uit te voeren?
A: admin

Q: Moet svc_patch op alle racks worden uitgevoerd of met een gespecialiseerd MACHINES-bestand waar meerdere racks in een VDC staan?
Een: Nee, het detecteert automatisch of er meerdere racks bestaan en werkt alle knooppunten op alle racks op die VDC bij.

Vraag: Ik merk dat de beoogde xDoctor-release niet langer 4.8-84.0 is. Waarom?
A: xDoctor-releases komen regelmatig voor, dus het wordt altijd aanbevolen om te upgraden naar de hoogst uitgebrachte versie. Als we de oplossing echter eerder hebben uitgevoerd met 4.8-84.0, is ECS volledig beschermd tegen het beveiligingslek en hoeft het niet opnieuw te worden uitgevoerd.

Samenvatting van de oplossing:

  1. Upgrade uw ECS xDoctor-software naar versie 4.8-84.0 of hoger.
  2. Voer voorcontroles uit.
  3. Breng de pleister aan met de svc_patch tool die bij xDoctor is geleverd.
  4. Controleer of de oplossing is toegepast.
  5. Probleemoplossing.

Oplossingsstappen:

  1. Upgrade uw ECS xDoctor-software naar de nieuwste beschikbare versie.

  1. Controleer of de xDoctor-versie op uw ECS wordt uitgevoerd. Als de versie 4.8-84.0 of hoger is, gaat u naar stap 2 "Voorcontroles uitvoeren". Als dit niet het geval is, gaat u verder met de onderstaande stappen.
Opdracht: 
# sudo xdoctor --version
Voorbeeld:
admin@node1:~> sudo xdoctor --version
4.8-84.0
  1. Meld u aan bij de Dell Support website, maak direct verbinding met deze downloadlink, zoek naar xDoctor met behulp van de zoekbalk op trefwoord en klik op xDoctor 4.8-84.0 RPM-link om te downloaden. Als u de releaseopmerkingen wilt bekijken, volgt u de releaseopmerkingen en selecteert u Handleidingen en documenten in de zijbalk, waar ze beschikbaar moeten zijn om te downloaden.
  2. Nadat de RPM is gedownload, gebruikt u een extern SCP-programma om het bestand te uploaden naar de map /home/admin op het eerste ECS knooppunt.
  3. Zodra het uploaden is voltooid, SSH naar het eerste knooppunt van het ECS met behulp van admin.
  4. Voer een upgrade uit van xDoctor op alle knooppunten met de nieuw gedistribueerde versie. 
Opdracht:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
Voorbeeld:
admin@ecs-n1:~> sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
2022-07-04 07:41:49,209: xDoctor_4.8-83.0 - INFO    : xDoctor Upgrader Instance (1:SFTP_ONLY)
2022-07-04 07:41:49,210: xDoctor_4.8-83.0 - INFO    : Local Upgrade (/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm)
2022-07-04 07:41:49,226: xDoctor_4.8-83.0 - INFO    : Current Installed xDoctor version is 4.8-83.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Requested package version is 4.8-84.0
2022-07-04 07:41:49,242: xDoctor_4.8-83.0 - INFO    : Updating xDoctor RPM Package (RPM)
2022-07-04 07:41:49,293: xDoctor_4.8-83.0 - INFO    :  - Distribute package
2022-07-04 07:41:50,759: xDoctor_4.8-83.0 - INFO    :  - Install new rpm package
2022-07-04 07:42:04,401: xDoctor_4.8-83.0 - INFO    : xDoctor successfully updated to version 4.8-84.0
  1. Als de omgeving een VDC met meerdere racks is, moet het nieuwe xDoctor-pakket op het eerste knooppunt van elk rack worden geïnstalleerd. Voer de onderstaande opdracht uit om deze primaire racks te identificeren. In dit geval zijn er vier racks en dus vier rack primaries gemarkeerd
  1. De primaire knooppunten van het rack zoeken
Opdracht:
# svc_exec -m "ip address show private.4 |grep -w inet"
Voorbeeld:
admin@ecsnode1~> svc_exec -m "ip address show private.4 |grep -w inet"
svc_exec v1.0.2 (svc_tools v2.1.0)                 Started 2021-12-20 14:03:33
 
Output from node: r1n1                                retval: 0
    inet 169.254.1.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r2n1                                retval: 0
    inet 169.254.2.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r3n1                                retval: 0
    inet 169.254.3.1/16 brd 169.254.255.255 scope global private.4
 
Output from node: r4n1                                retval: 0
    inet 169.254.4.1/16 brd 169.254.255.255 scope global private.4
  1. Kopieer het pakket van het eerste knooppunt van de ECS (R1N1) naar de andere primaire racks zoals hieronder:
Voorbeeld:
admin@ecs-n1:  scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.2.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-84.0.noarch.rpm 169.254.3.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~> scp xDoctor4ECS-4.8-784.0.noarch.rpm 169.254.4.1:/home/admin/
xDoctor4ECS-4.8-84.0.noarch.rpm                                                                                                                        100%   32MB  31.9MB/s   00:00
admin@ecsnode1~>
  1. Voer volgens stap 1 hierboven dezelfde xDoctor-installatieopdracht uit op elk van de hierboven genoemde primaire racks. 
Opdracht:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-84.0.noarch.rpm
 
  1. Voorcontroles uitvoeren
  1. Gebruik de opdracht svc_dt om te controleren of DT's stabiel zijn. DT's zijn stabiel als de kolom "Unready #" 0 toont. Zo ja, ga dan naar de volgende controle. Zo nee, wacht dan 15 minuten en probeer het opnieuw. Als DT's niet zijn gestabiliseerd, opent u een serviceaanvraag bij het ECS-supportteam.
Opdracht:
# svc_dt check -b
Voorbeeld:
admin@ecs-n1: svc_dt check -b

svc_dt v1.0.27 (svc_tools v2.4.1)                 Started 2022-06-14 11:34:26

Date                     Total DT       Unknown #      Unready #      RIS Fail #     Dump Fail #    Check type     Time since check   Check successful

2022-06-14 11:34:09      1920           0              0              0              0              AutoCheck      0m 17s             True
2022-06-14 11:32:59      1920           0              0              0              0              AutoCheck      1m 27s             True
2022-06-14 11:31:48      1920           0              0              0              0              AutoCheck      2m 38s             True
2022-06-14 11:30:38      1920           0              0              0              0              AutoCheck      3m 48s             True
2022-06-14 11:29:28      1920           0              0              0              0              AutoCheck      4m 58s             True
2022-06-14 11:28:18      1920           0              0              0              0              AutoCheck      6m 8s              True
2022-06-14 11:27:07      1920           0              0              0              0              AutoCheck      7m 19s             True
2022-06-14 11:25:57      1920           0              0              0              0              AutoCheck      8m 29s             True
2022-06-14 11:24:47      1920           0              0              0              0              AutoCheck      9m 39s             True
2022-06-14 11:23:37      1920           0              0              0              0              AutoCheck      10m 49s            True
  1. Gebruik de opdracht svc_patch om te controleren of alle knooppunten online zijn. Zo ja, ga dan naar de volgende stap. Zo nee, onderzoek dan de reden, breng het weer online en voer de controle opnieuw uit. Als een knooppunt niet online kan worden gebracht, opent u een serviceaanvraag bij het ECS supportteam om dit te onderzoeken.
Opdracht:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Voorbeeld:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc
 
  1. Breng de pleister aan met de svc_patch tool die bij xDoctor is geleverd.
  1. Voer svc_patch opdracht uit, typ "y" en druk op "Enter" wanneer u wordt gevraagd om de patch te installeren. De opdracht kan op elk ECS knooppunt worden uitgevoerd. 
Opdrachten:
# screen -S patchinstall
# unset TMOUT
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
Voorbeeld:
Notitie: Er is een prompt om verder te gaan in de onderstaande uitvoer.
admin@ecs-n1:~> screen -S patchinstall
admin@ecs-n1:~> unset TMOUT
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that will be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that will be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services will be restarted:
        dataheadsvc

Patch Type:                                                     Standalone
Number of nodes:                                                5
Number of seconds to wait between restarting node services:     60
Check DT status between node service restarts:                  false

Do you wish to continue (y/n)?y


Distributing files to node 169.254.1.1
        Distributing patch installer to node '169.254.1.1'
Distributing files to node 169.254.1.2
        Distributing patch installer to node '169.254.1.2'
Distributing files to node 169.254.1.3
        Distributing patch installer to node '169.254.1.3'
Distributing files to node 169.254.1.4
        Distributing patch installer to node '169.254.1.4'
Distributing files to node 169.254.1.5
        Distributing patch installer to node '169.254.1.5'


Restarting services on 169.254.1.1
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.2
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.3
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.4
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE
Restarting services on 169.254.1.5
        Restarting dataheadsvc
        Waiting 60 seconds for services to stabilize...DONE

Patching complete. 
  1. Verlaat de schermsessie wanneer het bijwerken is voltooid volgens de bovenstaande uitvoer.
Voorbeeld:
admin@node1:/> exit
logout

[screen is terminating]
admin@node1:/>
Opmerking: Als we per ongeluk de PuTTY-sessie sluiten, logt u opnieuw in op hetzelfde knooppunt en voert u de onderstaande opdracht uit om opnieuw te koppelen.
 
Opdracht:
admin@node 1:~> screen -ls
There is a screen on:
        113275.pts-0.ecs-n3     (Detached)
1 Socket in /var/run/uscreens/S-admin.
Opnieuw koppelen aan Losgekoppelde sessie uit vorige uitvoer.
admin@node1:~> screen -r 113277.pts-0.ecs-n3
 
  1. Controleer of de oplossing is toegepast.
  1. De onderstaande uitvoer is van een ECS waarop de oplossing is toegepast.
Opdracht:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
Voorbeeld:
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        CVE-2022-31231_iam-fix                   (PatchID: 3525)        Fix for ECS iam vulnerability CVE-2022-31231
        n/a                                      (Base release)

Patches that need to be installed:

        No files need to be installed.


The following services need to be restarted:
        No services need to be restarted.
  1. De onderstaande uitvoer is afkomstig van een ECS waarbij de oplossing niet is toegepast.
Voorbeeld: 
admin@ecs-n1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           DONE

Patches/releases currently installed:
        n/a                                      (Base release)

Patches that need to be installed:
        CVE-2022-31231_iam-fix                                  (PatchID: 3525)

Files that need to be installed:
        /opt/storageos/conf/iam.object.properties               (from CVE-2022-31231_iam-fix)
        /opt/storageos/lib/storageos-iam.jar                    (from CVE-2022-31231_iam-fix)

The following services need to be restarted:
        dataheadsvc


Probleemoplossing

  1. Patch meldt onderstaande fout tijdens het uitvoeren van de voorcontrole. Neem in dit scenario contact op met Remote Support die de klant een geïsoleerde patch voor een specifieke omgeving zal leveren
Voorbeeld: 
admin@ecs-n1 /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           DONE
Checking Installed Patches and Dependencies           FAILED
Fatal:  Currently installed version of storageos-iam.jar is unknown.
        This likely means that a custom Isolated Patch is installed.
        Please contact your next level of support for further steps, and
        include this information
        Detected md5sum:  6ec26421d426365ecb2a63d8e0f8ee4f
  1. Kan de host niet toevoegen aan de lijst met bekende hosts tijdens het toepassen van de patch.
Voorbeeld: 
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was 'Failed to add the host to the list of known hosts (/home/admin/.ssh/known_hosts).
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
Resolutie:
De reden kan zijn dat de gebruiker van het bestand /home/admin/.ssh/known_hosts root was, wat standaard admin zou moeten zijn. 
 
Voorbeeld: 
admin@node1:~> ls -l  /home/admin/.ssh/known_hosts
-rw------- 1 root root 1802 Jul 23  2019 /home/admin/.ssh/known_hosts
admin@ecs:~>
 
U kunt het probleem oplossen door u aan te melden bij de gerapporteerde knooppunten via PuTTY en de gebruiker vanuit root over te schakelen naar admin met behulp van de onderstaande opdracht op elk knooppunt:
 
Opdracht:
#  sudo chown admin:users /home/admin/.ssh/known_hosts
Voorbeeld:
admin@node1:~> sudo chown admin:users /home/admin/.ssh/known_hosts
 Voer nu de opdracht svc_patch opnieuw uit.
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch install
 
  1. Kan opdrachten niet uitvoeren op de object-main container op 169.254.x.x vanwege een onjuiste hostsleutel in /home/admin/.ssh/known_hosts.
Voorbeeld:
svc_patch Version 2.9.2

Verifying patch bundle consistency                    DONE
Detecting nodes in current VDC                        DONE
Reading in patch details (1 of 2)                     DONE
Reading in patch details (2 of 2)                     DONE
Validating nodes are online                           FAILED

ERROR: Could not execute commands on the object-main container on 169.254.x.x
  Output was '@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:RcwOsFj7zPA5p5kSeYovF4UlZTm125nLVeCL1zCqOzc.
Please contact your system administrator.
Add correct host key in /home/admin/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/admin/.ssh/known_hosts:14
You can use following command to remove the offending key:
ssh-keygen -R 169.254.x.x -f /home/admin/.ssh/known_hosts
Password authentication is disabled to avoid man-in-the-middle attacks.
Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks.
:patchtest:'

Patching is unable to continue with unreachable nodes.  To proceed:
 - Resolve problems accessing node(s) from this one.
 - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended).
 - Contact your next level of support for other options or assistance.
 
Oplossing:
 Neem contact op met ECS support voor een oplossing.

 

  1. Wanneer u xDoctor versie 4.8-85.0 gebruikt in prechecks of wanneer u deze patch toepast, krijgen we mogelijk een waarschuwing dat de md5sum niet overeenkomt voor svc_base.py:
# /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/svc_patch status 
svc_patch Version 2.9.3

Verifying patch bundle consistency                    FAILED

Patch bundle consistency check failed - md5sums for one or more files
in the patch bundle were invalid, or files were not found.

svc_patch will attempt to validate files in the patch using MD5SUMS.bundle, which
is bundled with the patch.

Output from md5sum was:
./lib/libs/svc_base.py: FAILED
md5sum: WARNING: 1 computed checksum did NOT match
 
  
Resolutie:
Voer de onderstaande opdracht uit voordat u de patch toepast om de md5sum bij te werken:
# sudo sed -i '/svc_base.py/d' /opt/emc/xdoctor/patches/CVE-2022-31231_iam-fix/MD5SUMS.bundle
# sudo sed -i '/MD5SUMS.bundle/d' /opt/emc/xdoctor/.xdr_chksum
Article Properties
Article Number: 000200962
Article Type: Solution
Last Modified: 21 Oct 2024
Version:  25
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.