RHEL 6:rhev-hypervisor6(RHSA-2014:1354)(Shellshock)

critical Nessus プラグイン ID 79053

概要

リモート Red Hat ホストにセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの rhev-hypervisor6 パッケージが、現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

rhev-hypervisor6 パッケージは、Red Hat Enterprise Virtualization Hypervisor ISO ディスクイメージを提供します。Red Hat Enterprise Virtualization Hypervisor は、専用のカーネルベース仮想マシン(KVM)ハイパーバイザーです。仮想マシンの実行および管理に必要な全ての機能が含まれています:Red Hat Enterprise Linux 操作環境と Red Hat Enterprise Virtualization Agent のサブセット。

注:Red Hat Enterprise Virtualization ハイパーバイザーが使用できるのは、仮想化拡張対応の Intel 64 および AMD64 のアーキテクチャだけです。

特別に細工された一定の環境変数を Bash が診断する方法に欠陥が見つかりました。攻撃者がこの欠陥を利用して、環境制限をオーバーライドまたはバイパスし、シェルコマンドを実行する可能性があります。認証を受けていないリモートの攻撃者が、特定のサービスやアプリケーションを利用して環境変数を提供し、それらにこの問題を悪用させます。
(CVE-2014-6271)

CVE-2014-6271 の修正は不完全であることが判明しましたが、それでも Bash では、特別に細工された環境変数で、特定の文字を他の環境に注入することを許容していました。攻撃者がこの欠陥を利用して、環境制限をオーバーライドまたはバイパスし、シェルコマンドを実行する可能性があります。認証を受けていないリモートの攻撃者が、特定のサービスやアプリケーションを利用して環境変数を提供し、それらにこの問題を悪用させます。
(CVE-2014-7169)

NSS が特定の RSA 署名からの ASN.1(抽象構文記法 1)の入力を解析する場合の方法に欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用し、特別に細工された署名を、NSS を使用するアプリケーションに提供することによって、RSA 証明書を偽造する可能性があります。(CVE-2014-1568)

固定サイズの redir_stack が Bash パーサーでオーバーフローされ、メモリ破損が発生したり、別の方法ではコードとして実行されず信頼されない入力が診断される場合に、任意のコードが実行される可能性があることが判明しました。(CVE-2014-7186)

Bash が深くネスト化されたフローコントロールコンストラクトを処理する場合の方法に、off-by-one エラーが存在することが判明しました。これが原因で、.bss セグメントのレイアウトによっては、 Bash 以外では実行されないコードが任意に実行される可能性がありました。(CVE-2014-7187)

Red Hat は、CVE-2014-6271 を報告してくれた Stephane Chazelas 氏、ならびに CVE-2014-1568 を報告してくれた Mozilla プロジェクトに感謝の意を表します。
Upstream は、Antoine Delignat-Lavaud 氏と Intel Product Security Incident Response Team を CVE-2014-1568 の最初の報告者として認めます。CVE-2014-7186 および CVE-2014-7187 の問題は、Red Hat 製品セキュリティの Florian Weimer 氏によって発見されました。

Red Hat Enterprise Virtualization Hypervisor のユーザーは、この更新済みパッケージへアップグレードすることを推奨します。

ソリューション

影響を受ける rhev-hypervisor6 パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2014:1354

https://access.redhat.com/security/cve/cve-2014-1568

https://access.redhat.com/security/cve/cve-2014-6271

https://access.redhat.com/security/cve/cve-2014-7169

https://access.redhat.com/security/cve/cve-2014-7186

https://access.redhat.com/security/cve/cve-2014-7187

プラグインの詳細

深刻度: Critical

ID: 79053

ファイル名: redhat-RHSA-2014-1354.nasl

バージョン: 1.29

タイプ: local

エージェント: unix

公開日: 2014/11/8

更新日: 2023/4/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-6271

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/10/2

脆弱性公開日: 2014/9/24

CISA の既知の悪用された脆弱性の期限日: 2022/7/28

エクスプロイト可能

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

参照情報

CVE: CVE-2014-1568, CVE-2014-6271, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187

IAVA: 2014-A-0142

RHSA: 2014:1354