GNU Bash 透過 Telnet 處理命令插入的本機環境變數 (CVE-2014-7169) (Shellshock)

critical Nessus Plugin ID 77857

概要

遠端主機上的系統 shell 容易受到命令插入影響。

說明

遠端主機執行的 Bash 版本容易受到透過環境變數操控的命令插入影響。視系統組態而定,攻擊者可從遠端執行任意程式碼。

解決方案

更新 Bash。

另請參閱

http://seclists.org/oss-sec/2014/q3/650

http://www.nessus.org/u?dacf7829

https://www.invisiblethreat.ca/post/shellshock/

Plugin 詳細資訊

嚴重性: Critical

ID: 77857

檔案名稱: bash_remote_code_execution_telnet.nasl

版本: 1.21

類型: remote

已發布: 2014/9/25

已更新: 2023/4/25

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-7169

弱點資訊

CPE: cpe:/a:gnu:bash

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2014/9/24

弱點發布日期: 2014/9/24

CISA 已知遭惡意利用弱點到期日: 2022/7/28

可惡意利用

Metasploit (Apache mod_cgi Bash Environment Variable Code Injection (Shellshock))

參考資訊

CVE: CVE-2014-7169

BID: 70137

CERT: 252743

IAVA: 2014-A-0142