Telnet による GNU Bash のローカル環境変数処理のコマンドインジェクション(CVE-2014-7169)(Shellshock)

critical Nessus プラグイン ID 77857

概要

リモートホストのシステムシェルは、コマンド注入に対して脆弱です。

説明

リモートホストで実行されているバージョンの Bash は、環境変数操作によるコマンドインジェクションに対して脆弱です。システムの構成によっては、攻撃者がリモートで任意のコードを実行する可能性があります。

ソリューション

Bash の更新

参考資料

http://seclists.org/oss-sec/2014/q3/650

http://www.nessus.org/u?dacf7829

https://www.invisiblethreat.ca/post/shellshock/

プラグインの詳細

深刻度: Critical

ID: 77857

ファイル名: bash_remote_code_execution_telnet.nasl

バージョン: 1.21

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2014/9/25

更新日: 2023/4/25

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-7169

脆弱性情報

CPE: cpe:/a:gnu:bash

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2014/9/24

脆弱性公開日: 2014/9/24

CISA の既知の悪用された脆弱性の期限日: 2022/7/28

エクスプロイト可能

Metasploit (Apache mod_cgi Bash Environment Variable Code Injection (Shellshock))

参照情報

CVE: CVE-2014-7169

BID: 70137

CERT: 252743

IAVA: 2014-A-0142