GNU Bash の環境変数処理のコードインジェクション(Shellshock)

critical Nessus プラグイン ID 77829

概要

リモートWebサーバーは、リモートでコードが実行される脆弱性の影響を受けます。

説明

リモート Web サーバーは、GNU Bash のコマンド注入脆弱性(Shellshock)の影響を受けます。この脆弱性は、環境変数の値を定義する関数の後の最後の文字列の処理のためです。これにより、リモートの攻撃者が、システムの構成に応じて、環境変数の操作を通じて任意のコードを実行する可能性があります。

ソリューション

参照されているパッチをアドレス CVE-2014-6271 に適用してください(Shellshock)。

参考資料

http://seclists.org/oss-sec/2014/q3/650

http://www.nessus.org/u?dacf7829

https://www.invisiblethreat.ca/post/shellshock/

プラグインの詳細

深刻度: Critical

ID: 77829

ファイル名: bash_cve_2014_6271_rce.nasl

バージョン: 1.44

タイプ: remote

ファミリー: CGI abuses

公開日: 2014/9/24

更新日: 2022/12/5

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-6271

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:gnu:bash

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/9/24

脆弱性公開日: 2014/9/24

CISA の既知の悪用された脆弱性の期限日: 2022/7/28

エクスプロイト可能

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

参照情報

CVE: CVE-2014-6271

BID: 70103

CERT: 252743

IAVA: 2014-A-0142