CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
9.0 | $0-$5k | 0.00 |
En kritiskt svag punkt hittades i GNU Bash. Som påverkar en okänd funktion av komponenten Patch User Script Handler. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den svaga punkten är publicerad 27/09/2014 av Michal Zalewski som Bash bug: apply Florian's patch now (CVE-2014-6277 and CVE-2014-6278) i en form posting (Blog) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på lcamtuf.blogspot.com. Denna svaga punkt behandlas som CVE-2014-6278. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.
Det var en exploit utvecklats av lastc0de och släpptes omedelbart efter rapporten. Den exploit kan laddas ner från lcamtuf.blogspot.ch. Han deklarerade mycket funktionell. För vulnerability scanner Nessus en plugin har släppts med ID 82581 (GNU Bash Incomplete Fix Remote Code Injection (Shellshock)), så att sårbarheten kan testas. Den kod som används av utnyttja är:
foo='() { echo not patched; }' bash -c foo
Genom att installera en lapp, kan problemet lösas. En möjlig åtgärd har utfärdats 22 timmar efter offentliggörandet.
Sårbarheten dokumenteras i databaser X-Force (96687), Tenable (82581) och Exploit-DB (39887).
Påverkade
- Apple iPhone (Jailbreak only)
- Apple Mac OS X till 10.9.4
- Debian GNU/Linux till 4.1-3/4.2
- F5 BIG-IP till 11.6.0
- Madravia Linux 1.0
- Palo Alto PAN-OS till 6.0
- Red Hat Linux 4/5/6/7
- Slackware Linux till 14.1
- SuSE openSUSE 11.0
- Ubuntu Linux till 14.04 LTS
- VMware Fusion
Inte påverkad
- Android Default Installation
- FreeBSD Default Installation
- NetBSD Default Installation
- OpenBSD Default Installation
Produkt
Säljare
namn
Version
- 1.14.0
- 1.14.1
- 1.14.2
- 1.14.3
- 1.14.4
- 1.14.5
- 1.14.6
- 1.14.7
- 2.0
- 2.01
- 2.01.1
- 2.02
- 2.02.1
- 2.03
- 2.04
- 2.05
- 3.0
- 3.0.16
- 3.1
- 3.2
- 3.2.48
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 10.0VulDB Meta Temp poäng: 9.0
VulDB Baspoäng: 10.0
VulDB Temp Betyg: 9.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-78 / CWE-74 / CWE-707
ATT&CK: T1202
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: lastc0de
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 82581
Nessus namn: GNU Bash Incomplete Fix Remote Code Injection (Shellshock)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 103414
OpenVAS namn: GNU Bash Environment Variable Handling Shell Remote Command Execution Vulnerability (SIP Check)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Saint ID: bash_shellshock_ucsmgr
Saint namn: Bash environment variable command injection in Cisco UCS Manager
Qualys ID: 🔍
Qualys namn: 🔍
MetaSploit ID: apache_mod_cgi_bash_env.rb
MetaSploit namn: Apache ActiveMQ Directory Traversal
MetaSploit Fil: 🔍
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: LappaStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Utnyttja fördröjningstid: 🔍
Snort ID: 31975
Snort Message: OS-OTHER Bash CGI environment variable injection attempt
Snort Klass: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Fortigate IPS: 🔍
Tidslinje
09/09/2014 🔍24/09/2014 🔍
27/09/2014 🔍
27/09/2014 🔍
27/09/2014 🔍
28/09/2014 🔍
28/09/2014 🔍
30/09/2014 🔍
01/10/2014 🔍
06/04/2015 🔍
01/03/2016 🔍
06/06/2016 🔍
21/02/2022 🔍
Källor
Säljare: gnu.orgRådgivande: Bash bug: apply Florian's patch now (CVE-2014-6277 and CVE-2014-6278)
Forskare: Michal Zalewski
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2014-6278 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 96687 - GNU Bash user scripts code execution, High Risk
Vulnerability Center: 56922 - GNU Bash Through 4.3 bash43-026 Remote Code Execution via a Crafted Environment - CVE-2014-6278, Critical
SecurityFocus: 70166 - GNU Bash CVE-2014-6278 Incomplete Fix Remote Code Execution Vulnerability
Secunia: 61641 - Blue Coat Multiple Products Bash Multiple Vulnerabilities, Highly Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Se även: 🔍
Inträde
Skapad: 01/10/2014 10:48Uppdaterad: 21/02/2022 08:41
Ändringar: 01/10/2014 10:48 (98), 25/08/2018 09:26 (16), 21/02/2022 08:41 (3)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.