Oracle サードパーティのパッチの更新:bash_2014_10_07

critical Nessus プラグイン ID 78395

概要

リモート Solaris システムに、サードパーティのソフトウェアに対するセキュリティのパッチがありません。

説明

リモート Solaris システムに、「Shellshock」に関連する重要なセキュリティ更新に対処するために必要なパッチがありません。

- 4.3 までの GNU Bash は、環境変数の値の関数定義の後の末尾文字列を処理します。これにより、リモートの攻撃者が、細工された環境を通じて、任意のコードを実行する可能性があります。これは、OpenSSH sshd の ForceCommand 機能、Apache HTTP Server の「mod_cgi」および「mod_cgid」モジュール、詳細不明な DHCP クライアントによって実行されたスクリプト、および環境の設定が Bash 実行から権限領域を越えて発生するその他の状況に関するベクトルで実証されています(別名「Shellshock」)。注意:この問題の元の修正は不適切でした。不適切な修正後に依然として存在する脆弱性に対処するために、CVE-2014-7169 が割り当てられました。(CVE-2014-6271)

- 4.3 bash43-026 までの GNU Bash は、環境変数の値の関数定義を適切に解析しません。これにより、リモートの攻撃者が、細工された環境を通じて、任意のコードを実行したり、サービス拒否(初期化されていないメモリアクセスおよび信頼できないポインターの読み書き操作)を引き起こしたりする可能性があります。これは、OpenSSH sshd の ForceCommand 機能、Apache HTTP Server の「mod_cgi」および「mod_cgid」モジュール、詳細不明な DHCP クライアントによって実行されたスクリプト、および環境の設定が Bash 実行から権限領域を越えて発生するその他の状況に関するベクトルで実証されています。注意:この脆弱性は、CVE-2014-6271、CVE-2014-7169 に対する修正が不完全なために存在します。(CVE-2014-6277)

- 4.3 bash43-026 までの GNU Bash は、環境変数の値の関数定義を適切に解析しません。これにより、リモートの攻撃者が、細工された環境を通じて、任意のコマンドを実行する可能性があります。これは、OpenSSH sshd の ForceCommand 機能、Apache HTTP Server の「mod_cgi」および「mod_cgid」モジュール、詳細不明な DHCP クライアントによって実行されたスクリプト、および環境の設定が Bash 実行から権限領域を越えて発生するその他の状況に関するベクトルで実証されています。注意:CVE-2014-6271、CVE-2014-7169、CVE-2014-6277 は修正が不完全であるため脆弱性が存在します。
(CVE-2014-6278)

- 4.3 bash43-025 までの GNU Bash は、環境変数の値の特定の無効な形式の関数定義の後の末尾文字列を処理します。これにより、リモートの攻撃者が、細工された環境を通じて、ファイルに書き込んだり、他の未知の影響を与えたりする可能性があります。これは、OpenSSH sshd の ForceCommand 機能、Apache HTTP Server の「mod_cgi」および「mod_cgid」モジュール、詳細不明な DHCP クライアントによって実行されたスクリプト、および環境の設定が Bash 実行から権限領域を越えて発生するその他の状況に関するベクトルで実証されています。注意:この脆弱性は、CVE-2014-6271 の修正が不完全なために存在します。(CVE-2014-7169)

- 4.3 bash43-026 までの GNU Bash における「parse.y」のリダイレクト実装により、リモートの攻撃者が、「ヒア」ドキュメントの細工された使用を通じて、サービス拒否(領域外配列アクセスとアプリケーションクラッシュ)を引き起こしたり、他の詳細不明な影響を与えたりする可能性があります(別名「redir_stack」問題)。(CVE-2014-7186)

- 4.3 bash43-026 までの GNU Bash における「parse.y」の「read_token_word」関数の off-by-one エラーにより、リモートの攻撃者が、ループに対する深いネスト化を通じて、サービス拒否(領域外配列アクセスとアプリケーションクラッシュ)を引き起こしたり、他の詳細不明な影響を与えたりする可能性があります(別名「word_lineno」問題)。
(CVE-2014-7187)

ソリューション

Solaris システムをバージョン SRU 11.2.2.8.0 へアップグレードしてください。

参考資料

http://www.nessus.org/u?4a913f44

https://getupdates.oracle.com/readme/149080-02

http://seclists.org/oss-sec/2014/q3/650

http://www.nessus.org/u?dacf7829

https://www.invisiblethreat.ca/2014/09/cve-2014-6271/

https://blogs.oracle.com/patch/entry/solaris_idrs_available_on_mos

プラグインの詳細

深刻度: Critical

ID: 78395

ファイル名: solaris11_bash_2014_10_07.nasl

バージョン: 1.15

タイプ: local

公開日: 2014/10/13

更新日: 2022/12/5

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:oracle:solaris

必要な KB アイテム: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/10/7

脆弱性公開日: 2014/9/24

CISA の既知の悪用された脆弱性の期限日: 2022/7/28

エクスプロイト可能

Core Impact

Metasploit (CUPS Filter Bash Environment Variable Code Injection (Shellshock))

参照情報

CVE: CVE-2014-6271, CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187

BID: 70103, 70137, 70152, 70154, 70165, 70166

CERT: 252743

IAVA: 2014-A-0142