GNU Bash do 3.2.48 Environment Variable variables.c Shellshock privilege escalation
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
9.6 | $0-$5k | 0.13 |
Podatność została odkryta w GNU Bash. Problemem dotknięta jest nieznana funkcja w pliku variables.c w komponencie Environment Variable Handler. Poprzez manipulację argumentem Environment
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu 2014-09-24 przez osobę/y Stephane Chazelas jako remote code execution through bash w formie potwierdzone mailinglist post (oss-sec). Raport na temat podatności został udostępniony pod adresem seclists.org. Podatność ta została oznaczona identyfikatorem CVE-2014-6271. Luka jest stosunkowo popularna, co wynika między innymi z jej niskiej złożoności. Atak może zostać przeprowadzony zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły, jak również publiczny exploit są znane. Ze względu na jego historię i odbiór, podatność ta ma znaczenie historyczne.
Exploit został stworzony przez Huzaifa Sidhpurwala w Bash i opublikowany później , niż raport o błędzie. Exploit można ściągnąć pod adresem securityblog.redhat.com. Uważa się go za bardzo funkcjonalny. Skaner podatności Nessus jest wyposażony w plugin ID 77970 (Qmail Remote Command Execution via Shellshock), który pomaga ustalić, czy dane środowisko jest podatne na atak. Kod NASL stosowany jest:
if (rpm_check(release:"ALA", reference:"bash-4.1.2-15.19.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"bash-debuginfo-4.1.2-15.19.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"bash-doc-4.1.2-15.19.amzn1")) flag++; if (flag) { if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get()); else security_hole(0); exit(0); }Kod uzywany jest przez wykorzystanie:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem bugzilla.novell.com. Problem może zostać wyeliminowany poprzez zamianę produktu na Shell, jako rozwiązanie alternatywne. Sugeruje się, że najlepszym zabezpieczeniem jest Poprawka. Potencjalne zabezpieczenie zostało opublikowane jeszcze przed po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (96209), Tenable (77970) i Exploit-DB (34765).
Dotyczy
- Apple iPhone (Jailbreak only)
- Apple Mac OS X do 10.9.4
- Debian GNU/Linux do 4.1-3/4.2
- F5 BIG-IP do 11.6.0
- Madravia Linux 1.0
- Palo Alto PAN-OS do 6.0
- Red Hat Linux 4/5/6/7
- Slackware Linux do 14.1
- SuSE openSUSE 11.0
- Ubuntu Linux do 14.04 LTS
- VMware Fusion
Nie dotyczy
- Android Default Installation
- FreeBSD Default Installation
- NetBSD Default Installation
- OpenBSD Default Installation
Produkt
Sprzedawca
Imię
Wersja
- 1.14.0
- 1.14.1
- 1.14.2
- 1.14.3
- 1.14.4
- 1.14.5
- 1.14.6
- 1.14.7
- 2.0
- 2.01
- 2.01.1
- 2.02
- 2.02.1
- 2.03
- 2.04
- 2.05
- 3.0
- 3.0.16
- 3.1
- 3.2
- 3.2.48
Licencja
CPE 2.3
CPE 2.2
Screenshot
Filmy
Youtube: Już nie dostępnyCVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 9.8VulDB Wynik metatemperatury: 9.6
VulDB Wynik podstawowy: 9.8
VulDB Wynik tymczasowy: 9.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 9.8
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Imię: ShellshockKlasa: Przekroczenie uprawnień / Shellshock
CWE: CWE-78 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Autor: Huzaifa Sidhpurwala
Niezawodność: 🔍
Język programowania: 🔍
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Dodano: 🔍
KEV Due: 🔍
KEV Przeciwdziałanie: 🔍
KEV Ransomware: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 77970
Nessus Imię: Qmail Remote Command Execution via Shellshock
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
OpenVAS ID: 871250
OpenVAS Imię: RedHat Update for bash RHSA-2014:1306-01
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/bash_shellshock_cups
Saint Imię: Bash Environment Variable Handling Shell Command Injection Via CUPS
Qualys ID: 🔍
Qualys Imię: 🔍
MetaSploit ID: apache_mod_cgi_bash_env.rb
MetaSploit Imię: Apache ActiveMQ Directory Traversal
MetaSploit Plik: 🔍
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍
Poprawka: bugzilla.novell.com
Alternative: Shell
Snort ID: 31975
Snort Message: Volex – Possible CVE-2014-6271 bash Vulnerability Requested (header)
Snort Klasa: 🔍
Snort Pattern: 🔍
Suricata ID: 2014092401
Suricata Klasa: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Wersja: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Oś czasu
2014-09-09 🔍2014-09-17 🔍
2014-09-24 🔍
2014-09-24 🔍
2014-09-24 🔍
2014-09-24 🔍
2014-09-24 🔍
2014-09-24 🔍
2014-09-24 🔍
2014-09-25 🔍
2014-09-25 🔍
2014-09-29 🔍
2016-03-16 🔍
2024-04-22 🔍
Źródła
Sprzedawca: gnu.orgRaport: remote code execution through bash
Badacz: Stephane Chazelas
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2014-6271 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 96209 - GNU Bash variables command execution, High Risk
SecurityTracker: 1030890 - GNU bash Environment Variable Processing Flaw Lets Users Execute Arbitrary Code
Vulnerability Center: 57351 - GNU Bash through 4.3 Remote Code Execution via a Crafted Environment - CVE-2014-6271, Critical
SecurityFocus: 70137 - GNU Bash CVE-2014-7169 Incomplete Fix Remote Code Execution Vulnerability
Secunia: 61541 - GNU Bash Shell Function Definitions OS Commands Injection Vulnerability
OSVDB: 112004 - GNU bash Environment Variable Handling Shell Command Injection
scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Zobacz także: 🔍
Wpis
Stworzono: 2014-09-24 23:14Aktualizacje: 2024-04-22 17:03
Zmiany: 2014-09-24 23:14 (84), 2018-10-10 12:48 (56), 2022-02-20 23:50 (2), 2022-02-21 00:01 (17), 2022-02-21 00:12 (1), 2024-04-22 17:03 (28)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.