Telnet による GNU Bash のローカル環境変数処理のコマンドインジェクション(CVE-2014-7169)(Shellshock)

critical Nessus プラグイン ID 77857

概要

リモートホストのシステムシェルは、コマンド注入に対して脆弱です。

説明

リモートホストで実行されているバージョンの Bash は、環境変数操作によるコマンドインジェクションに対して脆弱です。システムの構成によっては、攻撃者がリモートで任意のコードを実行する可能性があります。

ソリューション

Bash の更新

関連情報

http://seclists.org/oss-sec/2014/q3/650

http://www.nessus.org/u?dacf7829

https://www.invisiblethreat.ca/post/shellshock/

プラグインの詳細

深刻度: Critical

ID: 77857

ファイル名: bash_remote_code_execution_telnet.nasl

バージョン: 1.20

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2014/9/25

更新日: 2022/4/11

リスク情報

CVSS スコアのソース: CVE-2014-7169

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:gnu:bash

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2014/9/24

脆弱性公開日: 2014/9/24

CISAの既知の悪用日: 2022/7/28

エクスプロイト可能

Metasploit (Apache mod_cgi Bash Environment Variable Code Injection (Shellshock))

参照情報

CVE: CVE-2014-7169

BID: 70137

CERT: 252743

IAVA: 2014-A-0142

EDB-ID: 34765, 34766, 34777