Shellshock による SIP スクリプトリモートコマンドの実行

critical Nessus プラグイン ID 78822

概要

リモートの SIP サーバーは、Shellshock を介してリモートコマンドの実行が可能なスクリプトを使用しています。

説明

リモートホストは SIP を実行しているようです。SIP 自体は Shellshock に脆弱ではありませんが、フィルター処理などのルーティングタスク用に SIP が実行する Bash スクリプトは、スクリプトが SIP メッセージのコンテンツまたはヘッダーから環境変数をエクスポートする場合に、影響を受ける可能性があります。

このプラグインは好ましくない結果をもたらすため、リモートシステムが Shellshock の影響を受けないことを完全に証明していることにはなりませんが、SIP プロキシを実行している場合があるスクリプトが、Shellshock の欠陥を通じて、悪用できる状態を作り出していないことは確かです。

ソリューション

言及されている Bash パッチを適用するか、影響を受ける SIP スクリプト/モジュールを削除してください。

参考資料

http://seclists.org/oss-sec/2014/q3/650

http://www.nessus.org/u?dacf7829

https://www.invisiblethreat.ca/post/shellshock/

プラグインの詳細

深刻度: Critical

ID: 78822

ファイル名: shellshock_sip_invite.nasl

バージョン: 1.13

タイプ: remote

ファミリー: General

公開日: 2014/11/3

更新日: 2022/12/5

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-6271

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:gnu:bash

必要な KB アイテム: Settings/ThoroughTests

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2014/9/26

脆弱性公開日: 2014/9/24

CISA の既知の悪用された脆弱性の期限日: 2022/7/28

エクスプロイト可能

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

参照情報

CVE: CVE-2014-6271

BID: 70103

CERT: 252743

IAVA: 2014-A-0142