GNU Bash hasta 3.2.48 Environment Variable variables.c Shellshock escalada de privilegios

| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 9.6 | $0-$5k | 0.71 |
Resumen
Una vulnerabilidad fue encontrada en GNU Bash y clasificada como extremadamente crítica. Se ve afectada una función desconocida del archivo variables.c del componente Environment Variable Handler. A través de la manipulación del parámetro Environment de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esta vulnerabilidad se conoce como CVE-2014-6271. El ataque se puede efectuar a través de la red. También se encuentra disponible un exploit. Esta vulnerabilidad se considera de impacto histórico debido a su historia y la reacción que generó. Se recomienda aplicar un parche para solucionar este problema.
Detalles
Una vulnerabilidad clasificada como extremadamente crítica fue encontrada en GNU Bash. Una función desconocida del archivo variables.c del componente Environment Variable Handler es afectada por esta vulnerabilidad. Por la manipulación del parámetro Environment de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. El resumen de CVE es:
GNU Bash hasta la versión 4.3 procesa cadenas finales después de las definiciones de funciones en los valores de variables de entorno, lo que permite a atacantes remotos ejecutar código arbitrario a través de un entorno manipulado, tal como se ha demostrado por vectores que involucran la característica ForceCommand en sshd OpenSSH, los módulos mod_cgi y mod_cgid en el Apache HTTP Server, scripts ejecutados por clientes DHCP no especificados, y otras situaciones en las cuales el ajuste de entorno ocurre a través de un límite privilegiado de la ejecución de Bash, también conocido como "ShellShock." NOTA: la reparación original para este problema era incorrecta; CVE-2014-7169 ha sido asignada para cubrir la vulnerabilidad que todavía está presente después de la solución incorrecta.La vulnerabilidad fue publicada el 2014-09-24 por Stephane Chazelas con identificación remote code execution through bash con un mailinglist post (oss-sec) (confirmado). El advisory puede ser descargado de seclists.org. La vulnerabilidad es identificada como CVE-2014-6271. La vulnerabilidad es relativamente popular a causa de su poca complejidad. El ataque se puede hacer desde la red. La explotación no necesita ninguna autentificación específica. Los detalles técnicos asi como un exploit público son conocidos. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.
Un exploit ha sido desarrollado por Huzaifa Sidhpurwala en Bash y publicado inmediatamente después del anuncio. El exploit puede ser descargado de securityblog.redhat.com. Fue declarado como atacado. Para el scanner Nessus se dispone de un plugin ID 77970 (Qmail Remote Command Execution via Shellshock), que puede ayudar a determinar la existencia del riesgo analizado. El NASL código utilizado por el Nessus es:
if (rpm_check(release:"ALA", reference:"bash-4.1.2-15.19.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"bash-debuginfo-4.1.2-15.19.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"bash-doc-4.1.2-15.19.amzn1")) flag++;
if (flag)
{
if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get());
else security_hole(0);
exit(0);
} El código utilizado por el exploit es:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"Aplicando un parche es posible eliminar el problema. El parche puede ser descargado de bugzilla.novell.com. El problema puede ser mitigado reemplazando el componente con Shell como alternativa. El mejor modo sugerido para mitigar el problema es Parche. Una solución posible ha sido publicada incluso antes y no después de la publicación de la vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos X-Force (96209), Exploit-DB (34765), Zero-Day.cz (323), Tenable (77970) y SecurityFocus (BID 70137†). If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Afectado
- Apple iPhone (Jailbreak only)
- Apple Mac OS X hasta 10.9.4
- Debian GNU/Linux hasta 4.1-3/4.2
- F5 BIG-IP hasta 11.6.0
- Madravia Linux 1.0
- Palo Alto PAN-OS hasta 6.0
- Red Hat Linux 4/5/6/7
- Slackware Linux hasta 14.1
- SuSE openSUSE 11.0
- Ubuntu Linux hasta 14.04 LTS
- VMware Fusion
No se ve afectado
- Android Default Installation
- FreeBSD Default Installation
- NetBSD Default Installation
- OpenBSD Default Installation
Producto
Proveedor
Nombre
Versión
- 1.14.0
- 1.14.1
- 1.14.2
- 1.14.3
- 1.14.4
- 1.14.5
- 1.14.6
- 1.14.7
- 2.0
- 2.01
- 2.01.1
- 2.02
- 2.02.1
- 2.03
- 2.04
- 2.05
- 3.0
- 3.0.16
- 3.1
- 3.2
- 3.2.48
Licencia
Sitio web
- Proveedor: https://www.gnu.org/
CPE 2.3
CPE 2.2
Captura de pantalla

Video
Youtube: Ya no disponibleCVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 9.8VulDB Puntuación meta temporal: 9.6
VulDB Puntuación base: 9.8
VulDB Puntuación temporal: 9.4
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 9.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Nombre: ShellshockClase: Escalada de privilegios / Shellshock
CWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Acceso: Público
Estado: Atacado
Autor: Huzaifa Sidhpurwala
Confiabilidad: 🔍
Lenguaje de programación: 🔍
Descargar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Añadido: 🔍
KEV ¿Hasta cuándo?: 🔍
KEV Contramedidas: 🔍
KEV Ransomware: 🔍
KEV Aviso: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 77970
Nessus Nombre: Qmail Remote Command Execution via Shellshock
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
OpenVAS ID: 871250
OpenVAS Nombre: RedHat Update for bash RHSA-2014:1306-01
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍
Saint ID: exploit_info/bash_shellshock_cups
Saint Nombre: Bash Environment Variable Handling Shell Command Injection Via CUPS
Qualys ID: 🔍
Qualys Nombre: 🔍
MetaSploit ID: apache_mod_cgi_bash_env.rb
MetaSploit Nombre: Apache ActiveMQ Directory Traversal
MetaSploit Archivo: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ParcheEstado: 🔍
Hora de 0 días: 🔍
Tiempo de retraso de explotación: 🔍
Parche: bugzilla.novell.com
Alternativa: Shell
Snort ID: 31975
Snort Mensaje: Volex – Possible CVE-2014-6271 bash Vulnerability Requested (header)
Snort Clase: 🔍
Snort Patrón: 🔍
Suricata ID: 2014092401
Suricata Clase: 🔍
Suricata Mensaje: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versión: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Línea de tiempo
2014-09-09 🔍2014-09-17 🔍
2014-09-24 🔍
2014-09-24 🔍
2014-09-24 🔍
2014-09-24 🔍
2014-09-24 🔍
2014-09-24 🔍
2014-09-24 🔍
2014-09-25 🔍
2014-09-25 🔍
2014-09-29 🔍
2016-03-16 🔍
2025-01-27 🔍
Fuentes
Proveedor: gnu.orgAviso: remote code execution through bash
Investigador: Stephane Chazelas
Estado: Confirmado
Confirmación: 🔍
CVE: CVE-2014-6271 (🔍)
GCVE (CVE): GCVE-0-2014-6271
GCVE (VulDB): GCVE-100-67685
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 96209 - GNU Bash variables command execution, High Risk
SecurityFocus: 70137 - GNU Bash CVE-2014-7169 Incomplete Fix Remote Code Execution Vulnerability
Secunia: 61541 - GNU Bash Shell Function Definitions OS Commands Injection Vulnerability
OSVDB: 112004 - GNU bash Environment Variable Handling Shell Command Injection
SecurityTracker: 1030890 - GNU bash Environment Variable Processing Flaw Lets Users Execute Arbitrary Code
Vulnerability Center: 57351 - GNU Bash through 4.3 Remote Code Execution via a Crafted Environment - CVE-2014-6271, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Misceláneo: 🔍
Véase también: 🔍
Artículo
Fecha de creación: 2014-09-24 23:14Actualizado: 2025-01-27 06:27
Cambios: 2014-09-24 23:14 (84), 2018-10-10 12:48 (56), 2022-02-20 23:50 (2), 2022-02-21 00:01 (17), 2022-02-21 00:12 (1), 2024-04-22 17:03 (28), 2024-07-11 22:21 (2), 2024-07-24 20:14 (1), 2024-09-09 22:29 (1), 2025-01-27 06:27 (1)
Completo: 🔍
Cache ID: 216:46B:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.