GNU Bash يصل إلى3.2.48 Environment Variable variables.c Shellshock تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
9.3$0-$5k0.04

تم أكتشاف ثغرة أمنية في GNU Bash. وقد تم تصنيفها على أنها خطيرة جداً. الثغرة الأمنية أثرت على دالة غير معروفة من الملف variables.c من العنصر Environment Variable Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-78. المشكلة تم الإبلاغ عنها بتاريخ 24/09/2014 بواسطة Stephane Chazelas كـ remote code execution through bash كـ Mailinglist Post (oss-sec). يمكن عرض الاستشارة من هنا seclists.org. البيان يحتوي على:

Chet Ramey, the GNU bash upstream maintainer, will soon release official upstream patches.

الثغرة الأمنية هذه تم تسميتهاCVE-2014-6271. تمت إحالة الـ سي في أي09/09/2014. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1202 بحسب مشروع ميتري اتاك. بسبب سمعة الشركة وخلفيتها هذه الثغرة قد تسبب تأثير تاريخي. وقد صرح الاستشاري بأن:

(...) a vulnerability in bash, related to how environment variables are processed: trailing code in function definitions was executed, independent of the variable name.

تم أعتبراها على أنها فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا securityblog.redhat.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$100k أو أكثر. الكود البرمجي المستخدم بواسطة الإكسبلويت هو:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان77970(Qmail Remote Command Execution via Shellshock), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوSMTP problems. الكود البرمجي هذا يتم استخدامه بواسطة ملحق برنامج نيسوس للبحث عن الثغرة الأمنية:
if (rpm_check(release:"ALA", reference:"bash-4.1.2-15.19.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"bash-debuginfo-4.1.2-15.19.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"bash-doc-4.1.2-15.19.amzn1")) flag++;

if (flag) { if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get()); else security_hole(0); exit(0); }

خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370037 (Citrix XenServer Security Update (CTX200223)).

يمكن تحميل تصحيح المشكلة من هنا bugzilla.novell.com. يمكن استخدام البديل هذاShell. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 31975. في هذه الحالة النمط هذا() { يمكن استخدامه كوسيلة كشف. بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا16800. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 70137), X-Force (96209), Secunia (SA61541), SecurityTracker (ID 1030890) , Vulnerability Center (SBV-57351).

متأثر

  • Apple iPhone (Jailbreak only)
  • Apple Mac OS X يصل إلى10.9.4
  • Debian GNU/Linux يصل إلى4.1-3/4.2
  • F5 BIG-IP يصل إلى11.6.0
  • Madravia Linux 1.0
  • Palo Alto PAN-OS يصل إلى6.0
  • Red Hat Linux 4/5/6/7
  • Slackware Linux يصل إلى14.1
  • SuSE openSUSE 11.0
  • Ubuntu Linux يصل إلى14.04 LTS
  • VMware Fusion

غير متأثر

  • Android Default Installation
  • FreeBSD Default Installation
  • NetBSD Default Installation
  • OpenBSD Default Installation

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

لقطة شاشة

فيديو

Youtube: غير متوفر بعد الآن

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.8
VulDB درجة الميتا الوقتية: 9.3

VulDB الدرجة الأساسية: 9.8
VulDB الدرجة الوقتية: 8.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الأسم: Shellshock
الفئة: تجاوز الصلاحيات / Shellshock
CWE: CWE-78 / CWE-74 / CWE-707
ATT&CK: T1202

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
الكاتب: Huzaifa Sidhpurwala
الاعتمادية: 🔍
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 77970
Nessus الأسم: Qmail Remote Command Execution via Shellshock
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 871250
OpenVAS الأسم: RedHat Update for bash RHSA-2014:1306-01
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Saint ID: exploit_info/bash_shellshock_cups
Saint الأسم: Bash Environment Variable Handling Shell Command Injection Via CUPS

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: apache_mod_cgi_bash_env.rb
MetaSploit الأسم: Apache ActiveMQ Directory Traversal
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍

باتش: bugzilla.novell.com
بديل: Shell

Snort ID: 31975
Snort رسالة: Volex – Possible CVE-2014-6271 bash Vulnerability Requested (header)
Snort الفئة: 🔍
Snort نمط: 🔍

Suricata ID: 2014092401
Suricata الفئة: 🔍
Suricata رسالة: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

09/09/2014 🔍
17/09/2014 +8 أيام 🔍
24/09/2014 +7 أيام 🔍
24/09/2014 +0 أيام 🔍
24/09/2014 +0 أيام 🔍
24/09/2014 +0 أيام 🔍
24/09/2014 +0 أيام 🔍
24/09/2014 +0 أيام 🔍
24/09/2014 +0 أيام 🔍
25/09/2014 +1 أيام 🔍
25/09/2014 +0 أيام 🔍
29/09/2014 +4 أيام 🔍
16/03/2016 +534 أيام 🔍
21/02/2022 +2167 أيام 🔍

المصادرالمعلومات

المجهز: gnu.org

استشاري: remote code execution through bash
باحث: Stephane Chazelas
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-6271 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 96209 - GNU Bash variables command execution, High Risk
SecurityTracker: 1030890 - GNU bash Environment Variable Processing Flaw Lets Users Execute Arbitrary Code
Vulnerability Center: 57351 - GNU Bash through 4.3 Remote Code Execution via a Crafted Environment - CVE-2014-6271, Critical
SecurityFocus: 70137 - GNU Bash CVE-2014-7169 Incomplete Fix Remote Code Execution Vulnerability
Secunia: 61541 - GNU Bash Shell Function Definitions OS Commands Injection Vulnerability
OSVDB: 112004 - GNU bash Environment Variable Handling Shell Command Injection

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 24/09/2014 23:14
تم التحديث: 21/02/2022 00:12
التغييرات: 24/09/2014 23:14 (84), 10/10/2018 12:48 (56), 20/02/2022 23:50 (2), 21/02/2022 00:01 (17), 21/02/2022 00:12 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!