openSUSE セキュリティ更新:bash(openSUSE-SU-2014:1226-1)(Shellshock)

critical Nessus プラグイン ID 77846

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

bash は更新され、重要度最高のセキュリティ問題、マイナーなセキュリティ問題およびバグが修正されます:

一定の条件下では、起動時に渡される環境変数のシェルコードがシェルによって診断されます。これにより、環境変数を bash スクリプトに渡すことのできるローカルまたはリモートの攻撃者によるコードの実行が許容されます。(CVE-2014-6271)

_rl_tropen での一時ファイルの誤使用が修正されています(bnc#868822)。readline ライブラリのデバッグのために開発者のみが使用する場合であっても、一時ファイルは O_EXCL なしで公開の場所から開かれません(CVE-2014-2524)

追加のバグ修正:

- 失敗している getpwd に対する修正済みドイツ語エラーメッセージがバックポートされています(bnc#895475)

- bash upstream パッチ 47 が追加され、$PROMPT_DIRTRIM の値により $PS1 のパス名を短縮する機能が、メモリの潜在的重複領域で、memmove を使用する必要があるときにmemcpy を使用する問題が、修正されます。その結果、プロンプト文字列に文字化けしたパス名が含まれます。

- bash upstream パッチ 46 が追加され、サブストリング拡張、パターン置換、case 変更を使用するときの、「$@」と、空の位置パラメーターを拡張する配列、または配列要素に関連する問題である、パッチ 32 によって導入された問題が修正されます。空のパラメーターあるいは配列要素は、空の文字列 (”) に拡張されるのではなく、削除されます。

- bash-4.2-strcpy.パッチが upstream メーリングリストからパッチコレクション tar ball に追加され、プロンプトで \w を使用し HOME 外部のディレクトリを変更するとき、重複したメモリ領域での strcpy 動作が回避されます。

ソリューション

影響を受ける bash パッケージを更新してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=868822

https://bugzilla.novell.com/show_bug.cgi?id=895475

https://bugzilla.novell.com/show_bug.cgi?id=896776

https://lists.opensuse.org/opensuse-updates/2014-09/msg00036.html

プラグインの詳細

深刻度: Critical

ID: 77846

ファイル名: openSUSE-2014-559.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2014/9/25

更新日: 2022/12/5

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:bash, p-cpe:/a:novell:opensuse:bash-debuginfo, p-cpe:/a:novell:opensuse:bash-debuginfo-32bit, p-cpe:/a:novell:opensuse:bash-debugsource, p-cpe:/a:novell:opensuse:bash-devel, p-cpe:/a:novell:opensuse:bash-lang, p-cpe:/a:novell:opensuse:bash-loadables, p-cpe:/a:novell:opensuse:bash-loadables-debuginfo, p-cpe:/a:novell:opensuse:libreadline6, p-cpe:/a:novell:opensuse:libreadline6-32bit, p-cpe:/a:novell:opensuse:libreadline6-debuginfo, p-cpe:/a:novell:opensuse:libreadline6-debuginfo-32bit, p-cpe:/a:novell:opensuse:readline-devel, p-cpe:/a:novell:opensuse:readline-devel-32bit, cpe:/o:novell:opensuse:12.3, cpe:/o:novell:opensuse:13.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/9/24

脆弱性公開日: 2014/8/20

CISA の既知の悪用された脆弱性の期限日: 2022/7/28

エクスプロイト可能

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

参照情報

CVE: CVE-2014-2524, CVE-2014-6271

IAVA: 2014-A-0142