openSUSE 安全性更新:bash (openSUSE-SU-2014:1226-1) (Shellshock)

critical Nessus Plugin ID 77846

概要

遠端 openSUSE 主機缺少安全性更新。

說明

bash 已更新,修正了一個重大安全性問題、一個輕微安全性問題及一些錯誤:

在某些情況下,shell 將對在啟動時傳遞的環境變數中的 shellcode 求值。這造成可將環境變數傳遞至 bash 指令碼的本機或遠端攻擊者可執行程式碼。(CVE-2014-6271)

已修正 _rl_tropen 中的暫存檔誤用情形 (bnc#868822)。即使僅由開發人員用來除錯 readline 程式庫,也不要在沒有 O_EXCL 的情況下從公開位置開啟暫存檔 (CVE-2014-2524)

其他錯誤修正:

- 針對失敗的 getpwd 反向移植更正的德文錯誤訊息 (bnc#895475)

- 新增 bash 上游修補程式 47 以修正一個問題,在此問題中,根據 $PROMPT_DIRTRIM 的值縮短 $PS1 的路徑名稱的函式會在記憶體的可能重疊區域上使用 memcpy,而它應該使用的是 memmove。結果是在提示字串中出現含混不清的路徑名稱。

- 新增 bash 上游修補程式 46 以修正修補程式 32 所引入的一個問題,此問題是當使用子字串擴展、模式取代或大小寫修改時,'$@' 與陣列會擴展空白位置參數或陣列元素。空白參數或陣列元素會遭到移除,而非擴展至空白字串 ('')。

- 將 bash-4.2-strcpy.patch 從上游郵寄清單新增至修補程式集合 tar ball,以避免當在提示中使用 \w 及變更 HOME 外部的目錄時,strcpy 在重疊記憶體區域上工作。

解決方案

更新受影響的 bash 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=868822

https://bugzilla.novell.com/show_bug.cgi?id=895475

https://bugzilla.novell.com/show_bug.cgi?id=896776

https://lists.opensuse.org/opensuse-updates/2014-09/msg00036.html

Plugin 詳細資訊

嚴重性: Critical

ID: 77846

檔案名稱: openSUSE-2014-559.nasl

版本: 1.20

類型: local

代理程式: unix

已發布: 2014/9/25

已更新: 2022/12/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:novell:opensuse:bash, p-cpe:/a:novell:opensuse:bash-debuginfo, p-cpe:/a:novell:opensuse:bash-debuginfo-32bit, p-cpe:/a:novell:opensuse:bash-debugsource, p-cpe:/a:novell:opensuse:bash-devel, p-cpe:/a:novell:opensuse:bash-lang, p-cpe:/a:novell:opensuse:bash-loadables, p-cpe:/a:novell:opensuse:bash-loadables-debuginfo, p-cpe:/a:novell:opensuse:libreadline6, p-cpe:/a:novell:opensuse:libreadline6-32bit, p-cpe:/a:novell:opensuse:libreadline6-debuginfo, p-cpe:/a:novell:opensuse:libreadline6-debuginfo-32bit, p-cpe:/a:novell:opensuse:readline-devel, p-cpe:/a:novell:opensuse:readline-devel-32bit, cpe:/o:novell:opensuse:12.3, cpe:/o:novell:opensuse:13.1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/9/24

弱點發布日期: 2014/8/20

CISA 已知遭惡意利用弱點到期日: 2022/7/28

可惡意利用

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

參考資訊

CVE: CVE-2014-2524, CVE-2014-6271

IAVA: 2014-A-0142