Bash リモートコードの実行(Shellshock)

critical Nessus プラグイン ID 77823

概要

リモートホストのシステムシェルは、コマンド注入に対して脆弱です。

説明

リモートホストで実行されているバージョンの Bash は、環境変数操作によるコマンドインジェクションに対して脆弱です。システムの構成によっては、攻撃者がリモートで任意のコードを実行する可能性があります。

ソリューション

Bash の更新

関連情報

http://seclists.org/oss-sec/2014/q3/650

http://www.nessus.org/u?dacf7829

https://www.invisiblethreat.ca/post/shellshock/

プラグインの詳細

深刻度: Critical

ID: 77823

ファイル名: bash_remote_code_execution.nasl

バージョン: 1.28

タイプ: local

エージェント: unix

ファミリー: Gain a shell remotely

公開日: 2014/9/24

更新日: 2022/1/31

サポートされているセンサー: Nessus Agent

リスク情報

CVSS スコアのソース: CVE-2014-6271

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:gnu:bash

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2014/9/24

脆弱性公開日: 2014/9/24

CISAの既知の悪用日: 2022/7/28

エクスプロイト可能

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

参照情報

CVE: CVE-2014-6271

BID: 70103

EDB-ID: 34765, 34766

IAVA: 2014-A-0142