GNU Bash till 3.2.48 Environment Variable variables.c Shellshock privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
9.3 | $0-$5k | 0.00 |
En mycket kritiskt svag punkt hittades i GNU Bash. Som påverkar en okänd funktion filen variables.c av komponenten Environment Variable Handler. Manipulering av argumenten Environment
en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt (shellshock).
Den svaga punkten är publicerad 24/09/2014 av Stephane Chazelas som remote code execution through bash i en form mailinglist post (oss-sec) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på seclists.org. Denna svaga punkt är känd som CVE-2014-6271. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd. Denna sårbarhet har en historisk uttryck.
Det var en exploit utvecklats av Huzaifa Sidhpurwala i Bash och släpptes omedelbart efter rapporten. Den exploit kan laddas ner från securityblog.redhat.com. Han deklarerade mycket funktionell. För vulnerability scanner Nessus en plugin har släppts med ID 77970 (Qmail Remote Command Execution via Shellshock), så att sårbarheten kan testas. Den NASL kod som används av Nessus är:
if (rpm_check(release:"ALA", reference:"bash-4.1.2-15.19.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"bash-debuginfo-4.1.2-15.19.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"bash-doc-4.1.2-15.19.amzn1")) flag++; if (flag) { if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get()); else security_hole(0); exit(0); }Den kod som används av utnyttja är:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från bugzilla.novell.com. Problemet kan elimineras genom användning av en alternativ produkt (Shell). Som bläst Lappa åtgärder rekommenderas. En möjlig åtgärd har utfärdats före och inte efter offentliggörandet.
Sårbarheten dokumenteras i databaser X-Force (96209), Tenable (77970) och Exploit-DB (34765).
Påverkade
- Apple iPhone (Jailbreak only)
- Apple Mac OS X till 10.9.4
- Debian GNU/Linux till 4.1-3/4.2
- F5 BIG-IP till 11.6.0
- Madravia Linux 1.0
- Palo Alto PAN-OS till 6.0
- Red Hat Linux 4/5/6/7
- Slackware Linux till 14.1
- SuSE openSUSE 11.0
- Ubuntu Linux till 14.04 LTS
- VMware Fusion
Inte påverkad
- Android Default Installation
- FreeBSD Default Installation
- NetBSD Default Installation
- OpenBSD Default Installation
Produkt
Säljare
namn
Version
- 1.14.0
- 1.14.1
- 1.14.2
- 1.14.3
- 1.14.4
- 1.14.5
- 1.14.6
- 1.14.7
- 2.0
- 2.01
- 2.01.1
- 2.02
- 2.02.1
- 2.03
- 2.04
- 2.05
- 3.0
- 3.0.16
- 3.1
- 3.2
- 3.2.48
Licens
CPE 2.3
CPE 2.2
Screenshot
Videoklipp
Youtube: Ej tillgänglig längreCVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 9.8VulDB Meta Temp poäng: 9.3
VulDB Baspoäng: 9.8
VulDB Temp Betyg: 8.8
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 9.8
NVD Vektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
namn: ShellshockKlass: Privilegier eskalering / Shellshock
CWE: CWE-78 / CWE-74 / CWE-707
ATT&CK: T1202
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: Huzaifa Sidhpurwala
Pålitlighet: 🔍
Programmeringsspråk: 🔍
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Lagt: 🔍
KEV Due: 🔍
KEV Åtgärd: 🔍
KEV Ransomware: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 77970
Nessus namn: Qmail Remote Command Execution via Shellshock
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
OpenVAS ID: 871250
OpenVAS namn: RedHat Update for bash RHSA-2014:1306-01
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/bash_shellshock_cups
Saint namn: Bash Environment Variable Handling Shell Command Injection Via CUPS
Qualys ID: 🔍
Qualys namn: 🔍
MetaSploit ID: apache_mod_cgi_bash_env.rb
MetaSploit namn: Apache ActiveMQ Directory Traversal
MetaSploit Fil: 🔍
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: LappaStatus: 🔍
0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍
Lappa: bugzilla.novell.com
Alternative: Shell
Snort ID: 31975
Snort Message: Volex – Possible CVE-2014-6271 bash Vulnerability Requested (header)
Snort Klass: 🔍
Snort Pattern: 🔍
Suricata ID: 2014092401
Suricata Klass: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Tidslinje
09/09/2014 🔍17/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
24/09/2014 🔍
25/09/2014 🔍
25/09/2014 🔍
29/09/2014 🔍
16/03/2016 🔍
21/02/2022 🔍
Källor
Säljare: gnu.orgRådgivande: remote code execution through bash
Forskare: Stephane Chazelas
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2014-6271 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 96209 - GNU Bash variables command execution, High Risk
SecurityTracker: 1030890 - GNU bash Environment Variable Processing Flaw Lets Users Execute Arbitrary Code
Vulnerability Center: 57351 - GNU Bash through 4.3 Remote Code Execution via a Crafted Environment - CVE-2014-6271, Critical
SecurityFocus: 70137 - GNU Bash CVE-2014-7169 Incomplete Fix Remote Code Execution Vulnerability
Secunia: 61541 - GNU Bash Shell Function Definitions OS Commands Injection Vulnerability
OSVDB: 112004 - GNU bash Environment Variable Handling Shell Command Injection
Heise: 2403305
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Se även: 🔍
Inträde
Skapad: 24/09/2014 23:14Uppdaterad: 21/02/2022 00:12
Ändringar: 24/09/2014 23:14 (84), 10/10/2018 12:48 (56), 20/02/2022 23:50 (2), 21/02/2022 00:01 (17), 21/02/2022 00:12 (1)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.