Shellshock による Postfix スクリプトリモートコマンドの実行

critical Nessus プラグイン ID 77969

概要

リモートのメールサーバーは、Shellshock を通じてリモートコマンドの実行が可能なスクリプトを使用しています。

説明

リモートホストは、Postfix を実行しているようです。Postfix 自体は Shellshock に脆弱ではありませんが、フィルター処理などのタスク用に Postfix が実行する bash スクリプトは、スクリプトがメッセージのコンテンツまたはヘッダーから環境変数をエクスポートする場合に、影響を受ける可能性があります。

このプラグインは好ましくない結果をもたらすため、リモートシステムが Shellshock の影響を受けないことを完全に証明していることにはなりませんが、Postfix を実行している場合があるスクリプトが、Shellshock の欠陥を通じて、悪用できる状態を作り出していないことだけは確かです。

ソリューション

言及されている Bash パッチを適用するか、影響を受ける Postfix スクリプトを削除してください。

関連情報

http://seclists.org/oss-sec/2014/q3/650

http://www.nessus.org/u?dacf7829

https://www.invisiblethreat.ca/post/shellshock/

プラグインの詳細

深刻度: Critical

ID: 77969

ファイル名: shellshock_postfix_filters.nasl

バージョン: 1.15

タイプ: remote

ファミリー: SMTP problems

公開日: 2014/9/29

更新日: 2022/4/11

構成: 徹底的なチェックを有効にする

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2014-7169

脆弱性情報

CPE: cpe:/a:postfix:postfix, cpe:/a:gnu:bash

必要な KB アイテム: Settings/ThoroughTests

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/9/26

脆弱性公開日: 2014/9/24

CISAの既知の悪用日: 2022/7/28

エクスプロイト可能

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

参照情報

CVE: CVE-2014-6271, CVE-2014-7169

BID: 70103, 70137

CERT: 252743

EDB-ID: 34765, 34766, 34777, 34896

IAVA: 2014-A-0142