Oracle Solaris サードパーティパッチの更新:bash(multiple_vulnerabilities_in_bash1)(Shellshock)

critical Nessus プラグイン ID 88514

概要

リモートの Solaris システムに、サードパーティのソフトウェアに対するセキュリティのパッチがありません。

説明

リモートの Solaris システムに、次のセキュリティの更新に対処するのに必要なパッチがありません:

- 4.3 までの GNU Bash は、環境変数の値の関数定義の後の末尾文字列を処理します。これにより、リモートの攻撃者が、細工された環境を通じて、任意のコードを実行する可能性があります。これは、OpenSSH sshd の ForceCommand 機能、Apache HTTP Server の mod_cgi および mod_cgid モジュール、詳細不明な DHCP クライアントによって実行されたスクリプト、および環境の設定が Bash 実行から権限領域を越えて発生するその他の状況に関するベクトルで実証されています(別名「Shellshock」)。注:
この問題の元の修正は不適切でした。
不適切な修正後に依然として存在する脆弱性に対処するために、CVE-2014-7169 が割り当てられました。(CVE-2014-6271)

- 4.3 bash43-026 までの GNU Bash では、環境変数の値にある関数定義を適切に解析していません。これにより、リモートの攻撃者が、細工された環境を通じて、任意のコードを実行するか、サービス拒否(初期化されていないメモリアクセスおよび信頼できないポインターの読み書き操作)を引き起こす可能性があります。これは、OpenSSH sshd での ForceCommand 機能、Apache HTTP Server での mod_cgi および mod_cgid のモジュール、詳細不明な DHCP クライアントにより実行されるスクリプト、および環境の設定が Bash の実行から権限の領域を超えて発生するその他の状況に関するベクトルにより実証されています。注:この脆弱性は、CVE-2014-6271 および CVE-2014-7169 に対する修正が不完全なために存在します。(CVE-2014-6277)

- 4.3 bash43-026 までの GNU Bash は、環境変数の値の関数定義を適切に解析しません。これにより、リモートの攻撃者が、細工された環境を通じて、任意のコマンドを実行する可能性があります。これは、OpenSSH sshd の ForceCommand 機能、Apache HTTP Server の mod_cgi および mod_cgid モジュール、詳細不明な DHCP クライアントによって実行されたスクリプト、および環境の設定が Bash 実行から権限領域を越えて発生するその他の状況に関するベクトルで実証されています。注:この脆弱性は、CVE-2014-6271、CVE-2014-7169、CVE-2014-6277 に対する修正が不完全なために存在します。(CVE-2014-6278)

- 4.3 bash43-025 までの GNU Bash は、環境変数の値の特定の無効な形式の関数定義の後の末尾文字列を処理します。これにより、リモートの攻撃者が、細工された環境を通じて、ファイルに書き込んだり、未知の他の影響を与えたりする可能性があります。これは、OpenSSH sshd の ForceCommand 機能、Apache HTTP Server の mod_cgi および mod_cgid モジュール、詳細不明な DHCP クライアントによって実行されたスクリプト、および環境の設定が Bash 実行から権限領域を越えて発生するその他の状況に関するベクトルで実証されています。注:この脆弱性は、 CVE-2014-6271 の修正が不完全なために存在します。(CVE-2014-7169)

- 4.3 bash43-026 までの GNU Bash における parse.y のリダイレクト実装により、リモートの攻撃者が、ヒアドキュメントの細工された使用を通じて、サービス拒否(領域外配列アクセスとアプリケーションクラッシュ)を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります(別名「redir_stack」問題)。(CVE-2014-7186)

- 4.3 bash43-026 までの GNU Bash における parse.y の read_token_word 関数の off-by-one エラーにより、リモートの攻撃者が、ループに対する深いネスト化を通じて、サービス拒否(領域外配列アクセスとアプリケーションクラッシュ)を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります(別名「word_lineno」問題)。(CVE-2014-7187)

ソリューション

Solaris 11.2.5.5.0 にアップグレードしてください。

関連情報

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?e15b61cf

プラグインの詳細

深刻度: Critical

ID: 88514

ファイル名: solaris11_bash_20141031_2.nasl

バージョン: 2.6

タイプ: local

公開日: 2016/2/2

更新日: 2022/1/31

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: cpe:/o:oracle:solaris:11.2, p-cpe:/a:oracle:solaris:bash

必要な KB アイテム: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/10/31

CISAの既知の悪用日: 2022/7/28

エクスプロイト可能

Core Impact

Metasploit (CUPS Filter Bash Environment Variable Code Injection (Shellshock))

参照情報

CVE: CVE-2014-6271, CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187

IAVA: 2014-A-0142