概要
リモート Solaris システムに、サードパーティのソフトウェアに対するセキュリティのパッチがありません。
説明
リモート Solaris システムに、「Shellshock」に関連する重要なセキュリティ更新に対処するために必要なパッチがありません。
- 4.3 までの GNU Bash は、環境変数の値の関数定義の後の末尾文字列を処理します。これにより、リモートの攻撃者が、細工された環境を通じて、任意のコードを実行する可能性があります。これは、OpenSSH sshd の ForceCommand 機能、Apache HTTP Server の「mod_cgi」および「mod_cgid」モジュール、詳細不明な DHCP クライアントによって実行されたスクリプト、および環境の設定が Bash 実行から権限領域を越えて発生するその他の状況に関するベクトルで実証されています(別名「Shellshock」)。注意:この問題の元の修正は不適切でした。不適切な修正後に依然として存在する脆弱性に対処するために、CVE-2014-7169 が割り当てられました。(CVE-2014-6271)
- 4.3 bash43-026 までの GNU Bash は、環境変数の値の関数定義を適切に解析しません。これにより、リモートの攻撃者が、細工された環境を通じて、任意のコードを実行したり、サービス拒否(初期化されていないメモリアクセスおよび信頼できないポインターの読み書き操作)を引き起こしたりする可能性があります。これは、OpenSSH sshd の ForceCommand 機能、Apache HTTP Server の「mod_cgi」および「mod_cgid」モジュール、詳細不明な DHCP クライアントによって実行されたスクリプト、および環境の設定が Bash 実行から権限領域を越えて発生するその他の状況に関するベクトルで実証されています。注意:この脆弱性は、CVE-2014-6271、CVE-2014-7169 に対する修正が不完全なために存在します。(CVE-2014-6277)
- 4.3 bash43-026 までの GNU Bash は、環境変数の値の関数定義を適切に解析しません。これにより、リモートの攻撃者が、細工された環境を通じて、任意のコマンドを実行する可能性があります。これは、OpenSSH sshd の ForceCommand 機能、Apache HTTP Server の「mod_cgi」および「mod_cgid」モジュール、詳細不明な DHCP クライアントによって実行されたスクリプト、および環境の設定が Bash 実行から権限領域を越えて発生するその他の状況に関するベクトルで実証されています。注意:CVE-2014-6271、CVE-2014-7169、CVE-2014-6277 は修正が不完全であるため脆弱性が存在します。
(CVE-2014-6278)
- 4.3 bash43-025 までの GNU Bash は、環境変数の値の特定の無効な形式の関数定義の後の末尾文字列を処理します。これにより、リモートの攻撃者が、細工された環境を通じて、ファイルに書き込んだり、他の未知の影響を与えたりする可能性があります。これは、OpenSSH sshd の ForceCommand 機能、Apache HTTP Server の「mod_cgi」および「mod_cgid」モジュール、詳細不明な DHCP クライアントによって実行されたスクリプト、および環境の設定が Bash 実行から権限領域を越えて発生するその他の状況に関するベクトルで実証されています。注意:この脆弱性は、CVE-2014-6271 の修正が不完全なために存在します。(CVE-2014-7169)
- 4.3 bash43-026 までの GNU Bash における「parse.y」のリダイレクト実装により、リモートの攻撃者が、「ヒア」ドキュメントの細工された使用を通じて、サービス拒否(領域外配列アクセスとアプリケーションクラッシュ)を引き起こしたり、他の詳細不明な影響を与えたりする可能性があります(別名「redir_stack」問題)。(CVE-2014-7186)
- 4.3 bash43-026 までの GNU Bash における「parse.y」の「read_token_word」関数の off-by-one エラーにより、リモートの攻撃者が、ループに対する深いネスト化を通じて、サービス拒否(領域外配列アクセスとアプリケーションクラッシュ)を引き起こしたり、他の詳細不明な影響を与えたりする可能性があります(別名「word_lineno」問題)。
(CVE-2014-7187)
ソリューション
Solaris システムをバージョン SRU 11.2.2.8.0 へアップグレードしてください。
プラグインの詳細
ファイル名: solaris11_bash_2014_10_07.nasl
サポートされているセンサー: Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
脆弱性情報
CPE: cpe:/o:oracle:solaris
必要な KB アイテム: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list
エクスプロイトの容易さ: Exploits are available
CISA の既知の悪用された脆弱性の期限日: 2022/7/28
エクスプロイト可能
Core Impact
Metasploit (CUPS Filter Bash Environment Variable Code Injection (Shellshock))
参照情報
CVE: CVE-2014-6271, CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187
BID: 70103, 70137, 70152, 70154, 70165, 70166