| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Apple Mac OS X 10.10/10.10.1 ausgemacht. Es ist betroffen eine unbekannte Funktion der Komponente bash. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2014-6277 gehandelt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine Schwachstelle in Apple Mac OS X 10.10/10.10.1 (Operating System) ausgemacht. Sie wurde als kritisch eingestuft. Es betrifft unbekannter Code der Komponente bash. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-78 vorgenommen. Dies hat Einfluss auf Vertraulichkeit und Integrität.
Die Schwachstelle wurde am 27.01.2015 durch Michal Zalewski als HT204244 in Form eines bestätigten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter support.apple.com. Die Identifikation der Schwachstelle wird seit dem 09.09.2014 mit CVE-2014-6277 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1202 aus. Das Advisory weist darauf hin:
Multiple vulnerabilities existed in bash. These issues were addressed by updating bash to patch level 57.Ein öffentlicher Exploit wurde durch Michal Zalewski in Python entwickelt und vor und nicht erst nach dem Advisory veröffentlicht. Unter securityfocus.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde am 06.10.2014 ein Plugin mit der ID 78067 (Bash Remote Code Execution (CVE-2014-6277 / CVE-2014-6278) (Shellshock)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 351474 (Amazon Linux Security Advisory for logbash: AL2012-2018-273 (ShellShock)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 10.10.2 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat daher sofort gehandelt. Angriffe können durch Snort ID 31975 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 16798 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (96686), Exploit-DB (35081), Tenable (78067), SecurityFocus (BID 70165†) und Secunia (SA61641†) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. Weitere Informationen werden unter us-cert.gov bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-67711, VDB-67712, VDB-68881 und VDB-68864. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Michal Zalewski
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 78067
Nessus Name: Bash Remote Code Execution (CVE-2014-6277 / CVE-2014-6278) (Shellshock)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 80056
OpenVAS Name: Oracle Linux Local Check: ELSA-2014-3094
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Upgrade: Mac OS X 10.10.2
Snort ID: 31975
Snort Message: OS-OTHER Bash CGI environment variable injection attempt
Snort Klasse: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Fortigate IPS: 🔍
Timeline
09.09.2014 🔍24.09.2014 🔍
27.09.2014 🔍
27.09.2014 🔍
28.09.2014 🔍
06.10.2014 🔍
26.10.2014 🔍
26.10.2014 🔍
27.01.2015 🔍
27.01.2015 🔍
29.01.2015 🔍
01.03.2016 🔍
18.11.2024 🔍
Quellen
Hersteller: apple.comAdvisory: HT204244
Person: Michal Zalewski
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-6277 (🔍)
GCVE (CVE): GCVE-0-2014-6277
GCVE (VulDB): GCVE-100-68865
OVAL: 🔍
IAVM: 🔍
X-Force: 96686
SecurityFocus: 70165 - GNU Bash CVE-2014-6277 Incomplete Fix Remote Code Execution Vulnerability
Secunia: 61641 - Blue Coat Multiple Products Bash Multiple Vulnerabilities, Highly Critical
SecuriTeam: 1031650
Vulnerability Center: 56920 - GNU Bash Through 4.3 bash43-026 Remote Code Execution or DoS via a Crafted Environment - CVE-2014-6277, High
Heise: 2530020
scip Labs: https://www.scip.ch/?labs.20150108
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 29.01.2015 09:30Aktualisierung: 18.11.2024 11:18
Anpassungen: 29.01.2015 09:30 (82), 25.08.2018 09:25 (24), 07.03.2022 08:22 (3), 18.11.2024 11:18 (14)
Komplett: 🔍
Cache ID: 216:DBD:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.