GNU Bash يصل إلى3.2.48 Environment Variable variables.c Shellshock تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
9.3 | $0-$5k | 0.04 |
تم أكتشاف ثغرة أمنية في GNU Bash. وقد تم تصنيفها على أنها خطيرة جداً. الثغرة الأمنية أثرت على دالة غير معروفة من الملف variables.c من العنصر Environment Variable Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-78. المشكلة تم الإبلاغ عنها بتاريخ 24/09/2014 بواسطة Stephane Chazelas كـ remote code execution through bash كـ Mailinglist Post (oss-sec). يمكن عرض الاستشارة من هنا seclists.org. البيان يحتوي على:
Chet Ramey, the GNU bash upstream maintainer, will soon release official upstream patches.
الثغرة الأمنية هذه تم تسميتهاCVE-2014-6271. تمت إحالة الـ سي في أي09/09/2014. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1202 بحسب مشروع ميتري اتاك. بسبب سمعة الشركة وخلفيتها هذه الثغرة قد تسبب تأثير تاريخي. وقد صرح الاستشاري بأن:
(...) a vulnerability in bash, related to how environment variables are processed: trailing code in function definitions was executed, independent of the variable name.
تم أعتبراها على أنها فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا securityblog.redhat.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$100k أو أكثر. الكود البرمجي المستخدم بواسطة الإكسبلويت هو:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان77970(Qmail Remote Command Execution via Shellshock), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوSMTP problems. الكود البرمجي هذا يتم استخدامه بواسطة ملحق برنامج نيسوس للبحث عن الثغرة الأمنية:
if (rpm_check(release:"ALA", reference:"bash-4.1.2-15.19.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"bash-debuginfo-4.1.2-15.19.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"bash-doc-4.1.2-15.19.amzn1")) flag++;خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370037 (Citrix XenServer Security Update (CTX200223)).if (flag) { if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get()); else security_hole(0); exit(0); }
يمكن تحميل تصحيح المشكلة من هنا bugzilla.novell.com. يمكن استخدام البديل هذاShell. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 31975. في هذه الحالة النمط هذا() {
يمكن استخدامه كوسيلة كشف. بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا16800. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 70137), X-Force (96209), Secunia (SA61541), SecurityTracker (ID 1030890) , Vulnerability Center (SBV-57351).
متأثر
- Apple iPhone (Jailbreak only)
- Apple Mac OS X يصل إلى10.9.4
- Debian GNU/Linux يصل إلى4.1-3/4.2
- F5 BIG-IP يصل إلى11.6.0
- Madravia Linux 1.0
- Palo Alto PAN-OS يصل إلى6.0
- Red Hat Linux 4/5/6/7
- Slackware Linux يصل إلى14.1
- SuSE openSUSE 11.0
- Ubuntu Linux يصل إلى14.04 LTS
- VMware Fusion
غير متأثر
- Android Default Installation
- FreeBSD Default Installation
- NetBSD Default Installation
- OpenBSD Default Installation
منتج
المجهز
الأسم
النسخة
- 1.14.0
- 1.14.1
- 1.14.2
- 1.14.3
- 1.14.4
- 1.14.5
- 1.14.6
- 1.14.7
- 2.0
- 2.01
- 2.01.1
- 2.02
- 2.02.1
- 2.03
- 2.04
- 2.05
- 3.0
- 3.0.16
- 3.1
- 3.2
- 3.2.48
الرخصة
CPE 2.3
CPE 2.2
لقطة شاشة
فيديو
Youtube: غير متوفر بعد الآنCVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.8VulDB درجة الميتا الوقتية: 9.3
VulDB الدرجة الأساسية: 9.8
VulDB الدرجة الوقتية: 8.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الأسم: Shellshockالفئة: تجاوز الصلاحيات / Shellshock
CWE: CWE-78 / CWE-74 / CWE-707
ATT&CK: T1202
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
الكاتب: Huzaifa Sidhpurwala
الاعتمادية: 🔍
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 77970
Nessus الأسم: Qmail Remote Command Execution via Shellshock
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 871250
OpenVAS الأسم: RedHat Update for bash RHSA-2014:1306-01
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Saint ID: exploit_info/bash_shellshock_cups
Saint الأسم: Bash Environment Variable Handling Shell Command Injection Via CUPS
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: apache_mod_cgi_bash_env.rb
MetaSploit الأسم: Apache ActiveMQ Directory Traversal
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍
باتش: bugzilla.novell.com
بديل: Shell
Snort ID: 31975
Snort رسالة: Volex – Possible CVE-2014-6271 bash Vulnerability Requested (header)
Snort الفئة: 🔍
Snort نمط: 🔍
Suricata ID: 2014092401
Suricata الفئة: 🔍
Suricata رسالة: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
التسلسل زمني
09/09/2014 🔍17/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
25/09/2014 🔍
25/09/2014 🔍
29/09/2014 🔍
16/03/2016 🔍
21/02/2022 🔍
المصادر
المجهز: gnu.orgاستشاري: remote code execution through bash
باحث: Stephane Chazelas
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2014-6271 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 96209 - GNU Bash variables command execution, High Risk
SecurityTracker: 1030890 - GNU bash Environment Variable Processing Flaw Lets Users Execute Arbitrary Code
Vulnerability Center: 57351 - GNU Bash through 4.3 Remote Code Execution via a Crafted Environment - CVE-2014-6271, Critical
SecurityFocus: 70137 - GNU Bash CVE-2014-7169 Incomplete Fix Remote Code Execution Vulnerability
Secunia: 61541 - GNU Bash Shell Function Definitions OS Commands Injection Vulnerability
OSVDB: 112004 - GNU bash Environment Variable Handling Shell Command Injection
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 24/09/2014 23:14تم التحديث: 21/02/2022 00:12
التغييرات: 24/09/2014 23:14 (84), 10/10/2018 12:48 (56), 20/02/2022 23:50 (2), 21/02/2022 00:01 (17), 21/02/2022 00:12 (1)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق