GNU Bash jusqu’à 3.2.48 Environment Variable variables.c Shellshock élévation de privilèges

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
9.6$0-$5k0.70

Résuméinformation

Une vulnérabilité classée très critique a été trouvée dans GNU Bash. Ceci affecte une fonction inconnue du fichier variables.c du composant Environment Variable Handler. A cause de la manipulation du paramètre Environment avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges. Cette vulnérabilité est identifiée comme CVE-2014-6271. Il est possible de lancer l'attaque à distance. De plus, un exploit est disponible. Cette vulnérabilité présente un impact historique du fait de son origine et de la manière dont elle a été perçue. Il est recommandé d'appliquer un correctif pour résoudre ce problème.

Détailsinformation

Une vulnérabilité a été trouvé dans GNU Bash et classée très critique. Affecté par cette vulnérabilité est une fonction inconnue du fichier variables.c du composant Environment Variable Handler. A cause de la manipulation du paramètre Environment avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.

La vulnerabilité a été publié en 24/09/2014 par Stephane Chazelas avec le numéro d'identification remote code execution through bash avec mailinglist post (oss-sec) (confirmé). La notice d'information est disponible en téléchargement sur seclists.org Cette vulnérabilité a été nommée CVE-2014-6271. La vulnerabilité est relativement populaire, à cause de sa faible compléxité. L'attaque peut être lancée à distance. Aucune forme d'authentification est requise pour l'exploitation. Des details techniques et aussi un public exploit sont connus. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.

Un exploit a été developpé par Huzaifa Sidhpurwala en Bash et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur securityblog.redhat.com. Il est déclaré comme attaqué. Le scanner de vulnérabilités Nessus propose un module ID 77970 (Qmail Remote Command Execution via Shellshock), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible. Le NASL code utilisé par Nessus est:

if (rpm_check(release:"ALA", reference:"bash-4.1.2-15.19.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"bash-debuginfo-4.1.2-15.19.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"bash-doc-4.1.2-15.19.amzn1")) flag++;

if (flag)
{
  if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get());
  else security_hole(0);
  exit(0);
}
Le code utilisé par l'exploit est:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur bugzilla.novell.com. Le problème peut être atténué en remplaçant le produit par Shell comme alternative. La meilleure solution suggérée pour atténuer le problème est Correctif. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (96209), Exploit-DB (34765), Zero-Day.cz (323), Tenable (77970) et SecurityFocus (BID 70137†). If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Affecté

  • Apple iPhone (Jailbreak only)
  • Apple Mac OS X jusqu’à 10.9.4
  • Debian GNU/Linux jusqu’à 4.1-3/4.2
  • F5 BIG-IP jusqu’à 11.6.0
  • Madravia Linux 1.0
  • Palo Alto PAN-OS jusqu’à 6.0
  • Red Hat Linux 4/5/6/7
  • Slackware Linux jusqu’à 14.1
  • SuSE openSUSE 11.0
  • Ubuntu Linux jusqu’à 14.04 LTS
  • VMware Fusion

Pas affecté

  • Android Default Installation
  • FreeBSD Default Installation
  • NetBSD Default Installation
  • OpenBSD Default Installation

Produitinformation

Fournisseur

Nom

Version

Licence

Site web

CPE 2.3information

CPE 2.2information

Capture d’écran

Vidéo

Youtube: Plus disponible

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 9.8
VulDB Score méta-temporaire: 9.6

VulDB Note de base: 9.8
VulDB Note temporaire: 9.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 9.8
NVD Vecteur: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Nom: Shellshock
Classe: élévation de privilèges / Shellshock
CWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Accès: Public
Statut: Attaqué
Auteur: Huzaifa Sidhpurwala
Fiabilité: 🔍
Langage de programmation: 🔍
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Ajouté: 🔍
KEV Jusqu'à quand: 🔍
KEV Contre-mesures: 🔍
KEV Ransomware: 🔍
KEV Avis: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 77970
Nessus Nom: Qmail Remote Command Execution via Shellshock
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍

OpenVAS ID: 871250
OpenVAS Nom: RedHat Update for bash RHSA-2014:1306-01
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍

Saint ID: exploit_info/bash_shellshock_cups
Saint Nom: Bash Environment Variable Handling Shell Command Injection Via CUPS

Qualys ID: 🔍
Qualys Nom: 🔍

MetaSploit ID: apache_mod_cgi_bash_env.rb
MetaSploit Nom: Apache ActiveMQ Directory Traversal
MetaSploit Fichier: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Correctif
Statut: 🔍

Heure 0 jour: 🔍
Délai d'exploitation: 🔍

Correctif: bugzilla.novell.com
Alternative: Shell

Snort ID: 31975
Snort Message: Volex – Possible CVE-2014-6271 bash Vulnerability Requested (header)
Snort Classe: 🔍
Snort Motif: 🔍

Suricata ID: 2014092401
Suricata Classe: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Chronologieinformation

09/09/2014 🔍
17/09/2014 +8 jours 🔍
24/09/2014 +7 jours 🔍
24/09/2014 +0 jours 🔍
24/09/2014 +0 jours 🔍
24/09/2014 +0 jours 🔍
24/09/2014 +0 jours 🔍
24/09/2014 +0 jours 🔍
24/09/2014 +0 jours 🔍
25/09/2014 +1 jours 🔍
25/09/2014 +0 jours 🔍
29/09/2014 +4 jours 🔍
16/03/2016 +534 jours 🔍
27/01/2025 +3239 jours 🔍

Sourcesinformation

Fournisseur: gnu.org

Bulletin: remote code execution through bash
Chercheur: Stephane Chazelas
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2014-6271 (🔍)
GCVE (CVE): GCVE-0-2014-6271
GCVE (VulDB): GCVE-100-67685

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 96209 - GNU Bash variables command execution, High Risk
SecurityFocus: 70137 - GNU Bash CVE-2014-7169 Incomplete Fix Remote Code Execution Vulnerability
Secunia: 61541 - GNU Bash Shell Function Definitions OS Commands Injection Vulnerability
OSVDB: 112004 - GNU bash Environment Variable Handling Shell Command Injection
SecurityTracker: 1030890 - GNU bash Environment Variable Processing Flaw Lets Users Execute Arbitrary Code
Vulnerability Center: 57351 - GNU Bash through 4.3 Remote Code Execution via a Crafted Environment - CVE-2014-6271, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Divers: 🔍
Voir aussi: 🔍

Entréeinformation

Créé: 24/09/2014 23:14
Mise à jour: 27/01/2025 06:27
Changements: 24/09/2014 23:14 (84), 10/10/2018 12:48 (56), 20/02/2022 23:50 (2), 21/02/2022 00:01 (17), 21/02/2022 00:12 (1), 22/04/2024 17:03 (28), 11/07/2024 22:21 (2), 24/07/2024 20:14 (1), 09/09/2024 22:29 (1), 27/01/2025 06:27 (1)
Complet: 🔍
Cache ID: 216:4FC:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!