Shellshock による Qmail リモートコマンドの実行

critical Nessus プラグイン ID 77970

概要

リモートのメールサーバーは、Shellshock を介してリモートコマンドの実行を許可しています。

説明

リモートホストは、Qmail を実行しているようです。リモートの攻撃者が Qmail を悪用し、リモートホストに脆弱なバージョンの Bash がある場合、特別に細工された MAIL FROM ヘッダーによってコマンドを実行する可能性があります。これは、Qmail が、環境変数を設定する前に入力を適切にサニタイズしないためです。

このプラグインは好ましくない結果をもたらすため、リモートシステムが Shellshock の影響を受けないことを完全に証明していることにはなりませんが、Qmail が、Shellshock の欠陥を悪用するために利用されていないことだけは確かです。

ソリューション

言及した Bash パッチを適用してください。

参考資料

http://seclists.org/oss-sec/2014/q3/650

http://www.nessus.org/u?dacf7829

https://www.invisiblethreat.ca/post/shellshock/

プラグインの詳細

深刻度: Critical

ID: 77970

ファイル名: shellshock_qmail.nasl

バージョン: 1.15

タイプ: remote

ファミリー: SMTP problems

公開日: 2014/9/29

更新日: 2022/12/5

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-7169

脆弱性情報

CPE: cpe:/a:qmail:qmail, cpe:/a:gnu:bash

必要な KB アイテム: Settings/ThoroughTests

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2014/9/26

脆弱性公開日: 2014/9/24

CISA の既知の悪用された脆弱性の期限日: 2022/7/28

エクスプロイト可能

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

参照情報

CVE: CVE-2014-6271, CVE-2014-7169

BID: 70103, 70137

CERT: 252743

IAVA: 2014-A-0142