GNU Bash до 3.2.48 Environment Variable variables.c Shellshock эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
9.6$0-$5k0.13

В GNU Bash была найдена уязвимость, классифицированная как очень критический. Затронута неизвестная функция файла variables.c компонента Environment Variable Handler. Определение CWE для уязвимости следующее CWE-78. Консультация представлена на сайте seclists.org. Раскрытие информации содержит:

Chet Ramey, the GNU bash upstream maintainer, will soon release official upstream patches.

Выявление этой уязвимости является CVE-2014-6271. Назначение CVE произошло 09.09.2014. Атака может быть осуществлена удаленно. Имеются технические подробности. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1202 для этой проблемы. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение. Консультация указывает:

(...) a vulnerability in bash, related to how environment variables are processed: trailing code in function definitions was executed, independent of the variable name.

Объявляется Высокофункциональный. Эксплойт доступен по адресу securityblog.redhat.com. Мы ожидаем, что 0-день стоил приблизительно $100k и многое другое. Код, используемый эксплойтом, следующий:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Сканер уязвимостей Nessus предоставляет плагин с ID 77970 (Qmail Remote Command Execution via Shellshock), который помогает определить наличие изъяна в целевой среде. Он относится к семейству SMTP problems. Анализ с помощью Nessus происходит с этим кодом NASL:
if (rpm_check(release:"ALA", reference:"bash-4.1.2-15.19.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"bash-debuginfo-4.1.2-15.19.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"bash-doc-4.1.2-15.19.amzn1")) flag++;

if (flag) { if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get()); else security_hole(0); exit(0); }

Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 370037 (Citrix XenServer Security Update (CTX200223)).

Исправление готово для загрузки по адресу bugzilla.novell.com. Возможной альтернативой является Shell. Рекомендуется применить исправление для устранения этой проблемы.

Попытки атаки могут быть идентифицированы с помощью Snort ID 31975. В этом случае для обнаружения используется шаблон () {. Более того, с помощью TippingPoint и фильтра 16800 можно обнаружить и предотвратить этот вид атаки. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 70137), X-Force (96209), Secunia (SA61541), SecurityTracker (ID 1030890) и Vulnerability Center (SBV-57351).

Затронуто

  • Apple iPhone (Jailbreak only)
  • Apple Mac OS X до 10.9.4
  • Debian GNU/Linux до 4.1-3/4.2
  • F5 BIG-IP до 11.6.0
  • Madravia Linux 1.0
  • Palo Alto PAN-OS до 6.0
  • Red Hat Linux 4/5/6/7
  • Slackware Linux до 14.1
  • SuSE openSUSE 11.0
  • Ubuntu Linux до 14.04 LTS
  • VMware Fusion

Не затронута

  • Android Default Installation
  • FreeBSD Default Installation
  • NetBSD Default Installation
  • OpenBSD Default Installation

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

Скриншот

Видео

Youtube: Больше недоступен

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.6

VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.4
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Shellshock
Класс: эскалация привилегий / Shellshock
CWE: CWE-78 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Huzaifa Sidhpurwala
Надежность: 🔍
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV Due: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 77970
Nessus Имя: Qmail Remote Command Execution via Shellshock
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 871250
OpenVAS Имя: RedHat Update for bash RHSA-2014:1306-01
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/bash_shellshock_cups
Saint Имя: Bash Environment Variable Handling Shell Command Injection Via CUPS

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: apache_mod_cgi_bash_env.rb
MetaSploit Имя: Apache ActiveMQ Directory Traversal
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

0-дневное время: 🔍
Время задержки эксплойта: 🔍

Патч: bugzilla.novell.com
Альтернатива: Shell

Snort ID: 31975
Snort Сообщение: Volex – Possible CVE-2014-6271 bash Vulnerability Requested (header)
Snort Класс: 🔍
Snort Паттерн: 🔍

Suricata ID: 2014092401
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Временная шкалаИнформация

09.09.2014 🔍
17.09.2014 +8 дни 🔍
24.09.2014 +7 дни 🔍
24.09.2014 +0 дни 🔍
24.09.2014 +0 дни 🔍
24.09.2014 +0 дни 🔍
24.09.2014 +0 дни 🔍
24.09.2014 +0 дни 🔍
24.09.2014 +0 дни 🔍
25.09.2014 +1 дни 🔍
25.09.2014 +0 дни 🔍
29.09.2014 +4 дни 🔍
16.03.2016 +534 дни 🔍
22.04.2024 +2959 дни 🔍

ИсточникиИнформация

Поставщик: gnu.org

Консультация: remote code execution through bash
Исследователь: Stephane Chazelas
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2014-6271 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 96209 - GNU Bash variables command execution, High Risk
SecurityTracker: 1030890 - GNU bash Environment Variable Processing Flaw Lets Users Execute Arbitrary Code
Vulnerability Center: 57351 - GNU Bash through 4.3 Remote Code Execution via a Crafted Environment - CVE-2014-6271, Critical
SecurityFocus: 70137 - GNU Bash CVE-2014-7169 Incomplete Fix Remote Code Execution Vulnerability
Secunia: 61541 - GNU Bash Shell Function Definitions OS Commands Injection Vulnerability
OSVDB: 112004 - GNU bash Environment Variable Handling Shell Command Injection

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 24.09.2014 23:14
Обновлено: 22.04.2024 17:03
Изменения: 24.09.2014 23:14 (84), 10.10.2018 12:48 (56), 20.02.2022 23:50 (2), 21.02.2022 00:01 (17), 21.02.2022 00:12 (1), 22.04.2024 17:03 (28)
Завершить: 🔍

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!