GNU Bash till 3.2.48 Environment Variable variables.c Shellshock privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
9.3$0-$5k0.00

En mycket kritiskt svag punkt hittades i GNU Bash. Som påverkar en okänd funktion filen variables.c av komponenten Environment Variable Handler. Manipulering av argumenten Environment en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt (shellshock).

Den svaga punkten är publicerad 24/09/2014 av Stephane Chazelas som remote code execution through bash i en form mailinglist post (oss-sec) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på seclists.org. Denna svaga punkt är känd som CVE-2014-6271. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd. Denna sårbarhet har en historisk uttryck.

Det var en exploit utvecklats av Huzaifa Sidhpurwala i Bash och släpptes omedelbart efter rapporten. Den exploit kan laddas ner från securityblog.redhat.com. Han deklarerade mycket funktionell. För vulnerability scanner Nessus en plugin har släppts med ID 77970 (Qmail Remote Command Execution via Shellshock), så att sårbarheten kan testas. Den NASL kod som används av Nessus är:

if (rpm_check(release:"ALA", reference:"bash-4.1.2-15.19.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"bash-debuginfo-4.1.2-15.19.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"bash-doc-4.1.2-15.19.amzn1")) flag++;

if (flag)
{
  if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get());
  else security_hole(0);
  exit(0);
}
Den kod som används av utnyttja är:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från bugzilla.novell.com. Problemet kan elimineras genom användning av en alternativ produkt (Shell). Som bläst Lappa åtgärder rekommenderas. En möjlig åtgärd har utfärdats före och inte efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (96209), Tenable (77970) och Exploit-DB (34765).

Påverkade

  • Apple iPhone (Jailbreak only)
  • Apple Mac OS X till 10.9.4
  • Debian GNU/Linux till 4.1-3/4.2
  • F5 BIG-IP till 11.6.0
  • Madravia Linux 1.0
  • Palo Alto PAN-OS till 6.0
  • Red Hat Linux 4/5/6/7
  • Slackware Linux till 14.1
  • SuSE openSUSE 11.0
  • Ubuntu Linux till 14.04 LTS
  • VMware Fusion

Inte påverkad

  • Android Default Installation
  • FreeBSD Default Installation
  • NetBSD Default Installation
  • OpenBSD Default Installation

Produktinfo

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

Screenshot

Videoklipp

Youtube: Ej tillgänglig längre

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 9.8
VulDB Meta Temp poäng: 9.3

VulDB Baspoäng: 9.8
VulDB Temp Betyg: 8.8
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 9.8
NVD Vektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

namn: Shellshock
Klass: Privilegier eskalering / Shellshock
CWE: CWE-78 / CWE-74 / CWE-707
ATT&CK: T1202

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: Huzaifa Sidhpurwala
Pålitlighet: 🔍
Programmeringsspråk: 🔍
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Lagt: 🔍
KEV Due: 🔍
KEV Åtgärd: 🔍
KEV Ransomware: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 77970
Nessus namn: Qmail Remote Command Execution via Shellshock
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍

OpenVAS ID: 871250
OpenVAS namn: RedHat Update for bash RHSA-2014:1306-01
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/bash_shellshock_cups
Saint namn: Bash Environment Variable Handling Shell Command Injection Via CUPS

Qualys ID: 🔍
Qualys namn: 🔍

MetaSploit ID: apache_mod_cgi_bash_env.rb
MetaSploit namn: Apache ActiveMQ Directory Traversal
MetaSploit Fil: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Lappa
Status: 🔍

0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍

Lappa: bugzilla.novell.com
Alternative: Shell

Snort ID: 31975
Snort Message: Volex – Possible CVE-2014-6271 bash Vulnerability Requested (header)
Snort Klass: 🔍
Snort Pattern: 🔍

Suricata ID: 2014092401
Suricata Klass: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

09/09/2014 🔍
17/09/2014 +8 dagar 🔍
24/09/2014 +7 dagar 🔍
24/09/2014 +0 dagar 🔍
24/09/2014 +0 dagar 🔍
24/09/2014 +0 dagar 🔍
24/09/2014 +0 dagar 🔍
24/09/2014 +0 dagar 🔍
24/09/2014 +0 dagar 🔍
25/09/2014 +1 dagar 🔍
25/09/2014 +0 dagar 🔍
29/09/2014 +4 dagar 🔍
16/03/2016 +534 dagar 🔍
21/02/2022 +2167 dagar 🔍

Källorinfo

Säljare: gnu.org

Rådgivande: remote code execution through bash
Forskare: Stephane Chazelas
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2014-6271 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 96209 - GNU Bash variables command execution, High Risk
SecurityTracker: 1030890 - GNU bash Environment Variable Processing Flaw Lets Users Execute Arbitrary Code
Vulnerability Center: 57351 - GNU Bash through 4.3 Remote Code Execution via a Crafted Environment - CVE-2014-6271, Critical
SecurityFocus: 70137 - GNU Bash CVE-2014-7169 Incomplete Fix Remote Code Execution Vulnerability
Secunia: 61541 - GNU Bash Shell Function Definitions OS Commands Injection Vulnerability
OSVDB: 112004 - GNU bash Environment Variable Handling Shell Command Injection

Heise: 2403305
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Se även: 🔍

Inträdeinfo

Skapad: 24/09/2014 23:14
Uppdaterad: 21/02/2022 00:12
Ändringar: 24/09/2014 23:14 (84), 10/10/2018 12:48 (56), 20/02/2022 23:50 (2), 21/02/2022 00:01 (17), 21/02/2022 00:12 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!