GNU Bash till 3.2.48 Patch User Script privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
9.0$0-$5k0.00

En kritiskt svag punkt hittades i GNU Bash. Som påverkar en okänd funktion av komponenten Patch User Script Handler. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 27/09/2014 av Michal Zalewski som Bash bug: apply Florian's patch now (CVE-2014-6277 and CVE-2014-6278) i en form posting (Blog) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på lcamtuf.blogspot.com. Denna svaga punkt behandlas som CVE-2014-6278. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

Det var en exploit utvecklats av lastc0de och släpptes omedelbart efter rapporten. Den exploit kan laddas ner från lcamtuf.blogspot.ch. Han deklarerade mycket funktionell. För vulnerability scanner Nessus en plugin har släppts med ID 82581 (GNU Bash Incomplete Fix Remote Code Injection (Shellshock)), så att sårbarheten kan testas. Den kod som används av utnyttja är:

foo='() { echo not patched; }' bash -c foo

Genom att installera en lapp, kan problemet lösas. En möjlig åtgärd har utfärdats 22 timmar efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (96687), Tenable (82581) och Exploit-DB (39887).

Påverkade

  • Apple iPhone (Jailbreak only)
  • Apple Mac OS X till 10.9.4
  • Debian GNU/Linux till 4.1-3/4.2
  • F5 BIG-IP till 11.6.0
  • Madravia Linux 1.0
  • Palo Alto PAN-OS till 6.0
  • Red Hat Linux 4/5/6/7
  • Slackware Linux till 14.1
  • SuSE openSUSE 11.0
  • Ubuntu Linux till 14.04 LTS
  • VMware Fusion

Inte påverkad

  • Android Default Installation
  • FreeBSD Default Installation
  • NetBSD Default Installation
  • OpenBSD Default Installation

Produktinfo

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 10.0
VulDB Meta Temp poäng: 9.0

VulDB Baspoäng: 10.0
VulDB Temp Betyg: 9.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-78 / CWE-74 / CWE-707
ATT&CK: T1202

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: lastc0de
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 82581
Nessus namn: GNU Bash Incomplete Fix Remote Code Injection (Shellshock)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 103414
OpenVAS namn: GNU Bash Environment Variable Handling Shell Remote Command Execution Vulnerability (SIP Check)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Saint ID: bash_shellshock_ucsmgr
Saint namn: Bash environment variable command injection in Cisco UCS Manager

Qualys ID: 🔍
Qualys namn: 🔍

MetaSploit ID: apache_mod_cgi_bash_env.rb
MetaSploit namn: Apache ActiveMQ Directory Traversal
MetaSploit Fil: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Lappa
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Utnyttja fördröjningstid: 🔍
Snort ID: 31975
Snort Message: OS-OTHER Bash CGI environment variable injection attempt
Snort Klass: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Tidslinjeinfo

09/09/2014 🔍
24/09/2014 +14 dagar 🔍
27/09/2014 +3 dagar 🔍
27/09/2014 +0 dagar 🔍
27/09/2014 +0 dagar 🔍
28/09/2014 +0 dagar 🔍
28/09/2014 +0 dagar 🔍
30/09/2014 +2 dagar 🔍
01/10/2014 +1 dagar 🔍
06/04/2015 +186 dagar 🔍
01/03/2016 +331 dagar 🔍
06/06/2016 +96 dagar 🔍
21/02/2022 +2086 dagar 🔍

Källorinfo

Säljare: gnu.org

Rådgivande: Bash bug: apply Florian's patch now (CVE-2014-6277 and CVE-2014-6278)
Forskare: Michal Zalewski
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2014-6278 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 96687 - GNU Bash user scripts code execution, High Risk
Vulnerability Center: 56922 - GNU Bash Through 4.3 bash43-026 Remote Code Execution via a Crafted Environment - CVE-2014-6278, Critical
SecurityFocus: 70166 - GNU Bash CVE-2014-6278 Incomplete Fix Remote Code Execution Vulnerability
Secunia: 61641 - Blue Coat Multiple Products Bash Multiple Vulnerabilities, Highly Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Se även: 🔍

Inträdeinfo

Skapad: 01/10/2014 10:48
Uppdaterad: 21/02/2022 08:41
Ändringar: 01/10/2014 10:48 (98), 25/08/2018 09:26 (16), 21/02/2022 08:41 (3)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!