RHEL 5 / 6:bash(RHSA-2014:1311)

critical Nessus プラグイン ID 79052

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

[2014 年 9 月 30 日更新] このアドバイザリは、この更新を適用した後のシステムサービスの再起動についての情報を追加して更新されています。
元のパッケージは変更されていません。

1 つのセキュリティ問題を修正した更新済み bash パッケージが Red Hat Enterprise Linux 4 Extended Life Cycle Support、 Red Hat Enterprise Linux 5.6 Long Life、Red Hat Enterprise Linux 5.9 Extended Update Support、 Red Hat Enterprise Linux 6.2 Advanced Update Support、 Red Hat Enterprise Linux 6.4 Extended Update Support で使用できるようになりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

GNU Bourne Again shell(Bash)は、シェルとコマンド言語インタープリターを兼ねており、Bourne shell(sh)と互換性があります。Bash は、Red Hat Enterprise Linux のデフォルトのシェルです。

CVE-2014-6271 の修正は不完全であることが判明しましたが、それでも Bash では、特別に細工された環境変数で、特定の文字を他の環境に注入することを許容していました。攻撃者がこの欠陥を利用して、環境制限をオーバーライドまたはバイパスし、シェルコマンドを実行する可能性があります。認証を受けていないリモートの攻撃者が、特定のサービスやアプリケーションを利用して環境変数を提供し、それらにこの問題を悪用させます。
(CVE-2014-7169)

bash 関数を、直接環境変数として作成するアプリケーションには、この更新で名称の処理方法が変更されることを認識させる必要があります。特定のサービス、スクリーンセッション、tmux セッションは再起動する必要がある場合があります。影響を受けるインタラクティブユーザーも再ログインする必要があります。次の更新パッケージをインストールすると、サービスを再起動することなく脆弱性に対応できるようになります。ただし、対象のサービスを再起動するまでは、機能が影響を受ける可能性があります。詳細については、Knowledge Base の記事(https://access.redhat.com/articles/1200223)を参照してください

注:Docker のユーザーは、「yum update」をコンテナ内で使用し、変更結果には従うことをお勧めします。

CVE-2014-6271 および CVE-2014-7169 の詳細については、前述の「Knowledge Base」の記述を参照してください。

bash の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受ける bash、bash-debuginfo および/または bash-doc bash-doc のパッケージを更新してください。

参考資料

https://access.redhat.com/articles/1200223

https://access.redhat.com/errata/RHSA-2014:1311

https://access.redhat.com/security/cve/cve-2014-7169

https://access.redhat.com/security/cve/cve-2014-7186

https://access.redhat.com/security/cve/cve-2014-7187

プラグインの詳細

深刻度: Critical

ID: 79052

ファイル名: redhat-RHSA-2014-1311.nasl

バージョン: 1.28

タイプ: local

エージェント: unix

公開日: 2014/11/8

更新日: 2023/4/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:bash, p-cpe:/a:redhat:enterprise_linux:bash-debuginfo, p-cpe:/a:redhat:enterprise_linux:bash-doc, cpe:/o:redhat:enterprise_linux:4, cpe:/o:redhat:enterprise_linux:5.6, cpe:/o:redhat:enterprise_linux:5.9, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.2, cpe:/o:redhat:enterprise_linux:6.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/9/30

脆弱性公開日: 2014/9/24

CISA の既知の悪用された脆弱性の期限日: 2022/7/28

参照情報

CVE: CVE-2014-7169, CVE-2014-7186, CVE-2014-7187

BID: 70137, 70152, 70154

RHSA: 2014:1311