Shellshock による Qmail リモートコマンドの実行

critical Nessus プラグイン ID 77970
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのメールサーバーは、Shellshock を介してリモートコマンドの実行を許可しています。

説明

リモートホストは、Qmail を実行しているようです。リモートの攻撃者が Qmail を悪用し、リモートホストに脆弱なバージョンの Bash がある場合、特別に細工された MAIL FROM ヘッダーによってコマンドを実行する可能性があります。これは、Qmail が、環境変数を設定する前に入力を適切にサニタイズしないためです。

このプラグインは好ましくない結果をもたらすため、リモートシステムが Shellshock の影響を受けないことを完全に証明していることにはなりませんが、Qmail が、Shellshock の欠陥を悪用するために利用されていないことだけは確かです。

ソリューション

言及した Bash パッチを適用してください。

関連情報

http://seclists.org/oss-sec/2014/q3/650

http://www.nessus.org/u?dacf7829

https://www.invisiblethreat.ca/post/shellshock/

プラグインの詳細

深刻度: Critical

ID: 77970

ファイル名: shellshock_qmail.nasl

バージョン: 1.12

タイプ: remote

ファミリー: SMTP problems

公開日: 2014/9/29

更新日: 2018/7/27

依存関係: smtpserver_detect.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:qmail:qmail, cpe:/a:gnu:bash

必要な KB アイテム: Settings/ThoroughTests

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2014/9/26

脆弱性公開日: 2014/9/24

エクスプロイト可能

Core Impact

Metasploit (Apache mod_cgi Bash Environment Variable Code Injection (Shellshock))

参照情報

CVE: CVE-2014-6271, CVE-2014-7169

BID: 70103, 70137

CERT: 252743

IAVA: 2014-A-0142

EDB-ID: 34765, 34766, 34777