GNU Bash do 3.2.48 Environment Variable variables.c Shellshock privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
9.6$0-$5k0.13

Podatność została odkryta w GNU Bash. Problemem dotknięta jest nieznana funkcja w pliku variables.c w komponencie Environment Variable Handler. Poprzez manipulację argumentem Environment przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu 2014-09-24 przez osobę/y Stephane Chazelas jako remote code execution through bash w formie potwierdzone mailinglist post (oss-sec). Raport na temat podatności został udostępniony pod adresem seclists.org. Podatność ta została oznaczona identyfikatorem CVE-2014-6271. Luka jest stosunkowo popularna, co wynika między innymi z jej niskiej złożoności. Atak może zostać przeprowadzony zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły, jak również publiczny exploit są znane. Ze względu na jego historię i odbiór, podatność ta ma znaczenie historyczne.

Exploit został stworzony przez Huzaifa Sidhpurwala w Bash i opublikowany później , niż raport o błędzie. Exploit można ściągnąć pod adresem securityblog.redhat.com. Uważa się go za bardzo funkcjonalny. Skaner podatności Nessus jest wyposażony w plugin ID 77970 (Qmail Remote Command Execution via Shellshock), który pomaga ustalić, czy dane środowisko jest podatne na atak. Kod NASL stosowany jest:

if (rpm_check(release:"ALA", reference:"bash-4.1.2-15.19.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"bash-debuginfo-4.1.2-15.19.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"bash-doc-4.1.2-15.19.amzn1")) flag++;

if (flag)
{
  if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get());
  else security_hole(0);
  exit(0);
}
Kod uzywany jest przez wykorzystanie:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem bugzilla.novell.com. Problem może zostać wyeliminowany poprzez zamianę produktu na Shell, jako rozwiązanie alternatywne. Sugeruje się, że najlepszym zabezpieczeniem jest Poprawka. Potencjalne zabezpieczenie zostało opublikowane jeszcze przed po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (96209), Tenable (77970) i Exploit-DB (34765).

Dotyczy

  • Apple iPhone (Jailbreak only)
  • Apple Mac OS X do 10.9.4
  • Debian GNU/Linux do 4.1-3/4.2
  • F5 BIG-IP do 11.6.0
  • Madravia Linux 1.0
  • Palo Alto PAN-OS do 6.0
  • Red Hat Linux 4/5/6/7
  • Slackware Linux do 14.1
  • SuSE openSUSE 11.0
  • Ubuntu Linux do 14.04 LTS
  • VMware Fusion

Nie dotyczy

  • Android Default Installation
  • FreeBSD Default Installation
  • NetBSD Default Installation
  • OpenBSD Default Installation

Produktinfo

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

Screenshot

Filmy

Youtube: Już nie dostępny

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 9.8
VulDB Wynik metatemperatury: 9.6

VulDB Wynik podstawowy: 9.8
VulDB Wynik tymczasowy: 9.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 9.8
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Imię: Shellshock
Klasa: Przekroczenie uprawnień / Shellshock
CWE: CWE-78 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Autor: Huzaifa Sidhpurwala
Niezawodność: 🔍
Język programowania: 🔍
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Dodano: 🔍
KEV Due: 🔍
KEV Przeciwdziałanie: 🔍
KEV Ransomware: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 77970
Nessus Imię: Qmail Remote Command Execution via Shellshock
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍

OpenVAS ID: 871250
OpenVAS Imię: RedHat Update for bash RHSA-2014:1306-01
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/bash_shellshock_cups
Saint Imię: Bash Environment Variable Handling Shell Command Injection Via CUPS

Qualys ID: 🔍
Qualys Imię: 🔍

MetaSploit ID: apache_mod_cgi_bash_env.rb
MetaSploit Imię: Apache ActiveMQ Directory Traversal
MetaSploit Plik: 🔍

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍

Poprawka: bugzilla.novell.com
Alternative: Shell

Snort ID: 31975
Snort Message: Volex – Possible CVE-2014-6271 bash Vulnerability Requested (header)
Snort Klasa: 🔍
Snort Pattern: 🔍

Suricata ID: 2014092401
Suricata Klasa: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Wersja: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Oś czasuinfo

2014-09-09 🔍
2014-09-17 +8 dni 🔍
2014-09-24 +7 dni 🔍
2014-09-24 +0 dni 🔍
2014-09-24 +0 dni 🔍
2014-09-24 +0 dni 🔍
2014-09-24 +0 dni 🔍
2014-09-24 +0 dni 🔍
2014-09-24 +0 dni 🔍
2014-09-25 +1 dni 🔍
2014-09-25 +0 dni 🔍
2014-09-29 +4 dni 🔍
2016-03-16 +534 dni 🔍
2024-04-22 +2959 dni 🔍

Źródłainfo

Sprzedawca: gnu.org

Raport: remote code execution through bash
Badacz: Stephane Chazelas
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2014-6271 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 96209 - GNU Bash variables command execution, High Risk
SecurityTracker: 1030890 - GNU bash Environment Variable Processing Flaw Lets Users Execute Arbitrary Code
Vulnerability Center: 57351 - GNU Bash through 4.3 Remote Code Execution via a Crafted Environment - CVE-2014-6271, Critical
SecurityFocus: 70137 - GNU Bash CVE-2014-7169 Incomplete Fix Remote Code Execution Vulnerability
Secunia: 61541 - GNU Bash Shell Function Definitions OS Commands Injection Vulnerability
OSVDB: 112004 - GNU bash Environment Variable Handling Shell Command Injection

scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Zobacz także: 🔍

Wpisinfo

Stworzono: 2014-09-24 23:14
Aktualizacje: 2024-04-22 17:03
Zmiany: 2014-09-24 23:14 (84), 2018-10-10 12:48 (56), 2022-02-20 23:50 (2), 2022-02-21 00:01 (17), 2022-02-21 00:12 (1), 2024-04-22 17:03 (28)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Might our Artificial Intelligence support you?

Check our Alexa App!