GNU Bash jusqu’à 3.2.48 Environment Variable variables.c Shellshock élévation de privilèges

| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 9.6 | $0-$5k | 0.70 |
Résumé
Une vulnérabilité classée très critique a été trouvée dans GNU Bash. Ceci affecte une fonction inconnue du fichier variables.c du composant Environment Variable Handler. A cause de la manipulation du paramètre Environment avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges. Cette vulnérabilité est identifiée comme CVE-2014-6271. Il est possible de lancer l'attaque à distance. De plus, un exploit est disponible. Cette vulnérabilité présente un impact historique du fait de son origine et de la manière dont elle a été perçue. Il est recommandé d'appliquer un correctif pour résoudre ce problème.
Détails
Une vulnérabilité a été trouvé dans GNU Bash et classée très critique. Affecté par cette vulnérabilité est une fonction inconnue du fichier variables.c du composant Environment Variable Handler. A cause de la manipulation du paramètre Environment avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 24/09/2014 par Stephane Chazelas avec le numéro d'identification remote code execution through bash avec mailinglist post (oss-sec) (confirmé). La notice d'information est disponible en téléchargement sur seclists.org Cette vulnérabilité a été nommée CVE-2014-6271. La vulnerabilité est relativement populaire, à cause de sa faible compléxité. L'attaque peut être lancée à distance. Aucune forme d'authentification est requise pour l'exploitation. Des details techniques et aussi un public exploit sont connus. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.
Un exploit a été developpé par Huzaifa Sidhpurwala en Bash et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur securityblog.redhat.com. Il est déclaré comme attaqué. Le scanner de vulnérabilités Nessus propose un module ID 77970 (Qmail Remote Command Execution via Shellshock), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible. Le NASL code utilisé par Nessus est:
if (rpm_check(release:"ALA", reference:"bash-4.1.2-15.19.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"bash-debuginfo-4.1.2-15.19.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"bash-doc-4.1.2-15.19.amzn1")) flag++;
if (flag)
{
if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get());
else security_hole(0);
exit(0);
} Le code utilisé par l'exploit est:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur bugzilla.novell.com. Le problème peut être atténué en remplaçant le produit par Shell comme alternative. La meilleure solution suggérée pour atténuer le problème est Correctif. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données X-Force (96209), Exploit-DB (34765), Zero-Day.cz (323), Tenable (77970) et SecurityFocus (BID 70137†). If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Affecté
- Apple iPhone (Jailbreak only)
- Apple Mac OS X jusqu’à 10.9.4
- Debian GNU/Linux jusqu’à 4.1-3/4.2
- F5 BIG-IP jusqu’à 11.6.0
- Madravia Linux 1.0
- Palo Alto PAN-OS jusqu’à 6.0
- Red Hat Linux 4/5/6/7
- Slackware Linux jusqu’à 14.1
- SuSE openSUSE 11.0
- Ubuntu Linux jusqu’à 14.04 LTS
- VMware Fusion
Pas affecté
- Android Default Installation
- FreeBSD Default Installation
- NetBSD Default Installation
- OpenBSD Default Installation
Produit
Fournisseur
Nom
Version
- 1.14.0
- 1.14.1
- 1.14.2
- 1.14.3
- 1.14.4
- 1.14.5
- 1.14.6
- 1.14.7
- 2.0
- 2.01
- 2.01.1
- 2.02
- 2.02.1
- 2.03
- 2.04
- 2.05
- 3.0
- 3.0.16
- 3.1
- 3.2
- 3.2.48
Licence
Site web
- Fournisseur: https://www.gnu.org/
CPE 2.3
CPE 2.2
Capture d’écran

Vidéo
Youtube: Plus disponibleCVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 9.8VulDB Score méta-temporaire: 9.6
VulDB Note de base: 9.8
VulDB Note temporaire: 9.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 9.8
NVD Vecteur: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Nom: ShellshockClasse: élévation de privilèges / Shellshock
CWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Accès: Public
Statut: Attaqué
Auteur: Huzaifa Sidhpurwala
Fiabilité: 🔍
Langage de programmation: 🔍
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Ajouté: 🔍
KEV Jusqu'à quand: 🔍
KEV Contre-mesures: 🔍
KEV Ransomware: 🔍
KEV Avis: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 77970
Nessus Nom: Qmail Remote Command Execution via Shellshock
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
OpenVAS ID: 871250
OpenVAS Nom: RedHat Update for bash RHSA-2014:1306-01
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Saint ID: exploit_info/bash_shellshock_cups
Saint Nom: Bash Environment Variable Handling Shell Command Injection Via CUPS
Qualys ID: 🔍
Qualys Nom: 🔍
MetaSploit ID: apache_mod_cgi_bash_env.rb
MetaSploit Nom: Apache ActiveMQ Directory Traversal
MetaSploit Fichier: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Correctif: bugzilla.novell.com
Alternative: Shell
Snort ID: 31975
Snort Message: Volex – Possible CVE-2014-6271 bash Vulnerability Requested (header)
Snort Classe: 🔍
Snort Motif: 🔍
Suricata ID: 2014092401
Suricata Classe: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Chronologie
09/09/2014 🔍17/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
25/09/2014 🔍
25/09/2014 🔍
29/09/2014 🔍
16/03/2016 🔍
27/01/2025 🔍
Sources
Fournisseur: gnu.orgBulletin: remote code execution through bash
Chercheur: Stephane Chazelas
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2014-6271 (🔍)
GCVE (CVE): GCVE-0-2014-6271
GCVE (VulDB): GCVE-100-67685
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 96209 - GNU Bash variables command execution, High Risk
SecurityFocus: 70137 - GNU Bash CVE-2014-7169 Incomplete Fix Remote Code Execution Vulnerability
Secunia: 61541 - GNU Bash Shell Function Definitions OS Commands Injection Vulnerability
OSVDB: 112004 - GNU bash Environment Variable Handling Shell Command Injection
SecurityTracker: 1030890 - GNU bash Environment Variable Processing Flaw Lets Users Execute Arbitrary Code
Vulnerability Center: 57351 - GNU Bash through 4.3 Remote Code Execution via a Crafted Environment - CVE-2014-6271, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Divers: 🔍
Voir aussi: 🔍
Entrée
Créé: 24/09/2014 23:14Mise à jour: 27/01/2025 06:27
Changements: 24/09/2014 23:14 (84), 10/10/2018 12:48 (56), 20/02/2022 23:50 (2), 21/02/2022 00:01 (17), 21/02/2022 00:12 (1), 22/04/2024 17:03 (28), 11/07/2024 22:21 (2), 24/07/2024 20:14 (1), 09/09/2024 22:29 (1), 27/01/2025 06:27 (1)
Complet: 🔍
Cache ID: 216:4FC:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.