Oracle Linux 5 / 6 / 7:bash (ELSA-2014-1306)

critical Nessus Plugin ID 77951

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

來自 Red Hat 安全性公告 2014:1306:

[2014 年 9 月 30 日更新] 套用此更新後,已使用重新啟動系統服務的資訊更新此公告。
尚未針對原始套件進行任何變更。

現已提供適用於 Red Hat Enterprise Linux 5、6 和 7 的更新版 bash 套件,可修正一個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

GNU Bourne Again shell (Bash) 是與 Bourne shell (sh) 相容的 shell 和命令語言解譯器。Bash 是 Red Hat Enterprise Linux 的預設 Shell。

據發現,CVE-2014-6271 的修正不完整,Bash 仍允許透過特製的環境變數將特定字元插入其他環境。攻擊者可能利用此瑕疵覆寫或繞過環境限制,以執行 shell 命令。特定服務和應用程式允許未經驗證的遠端攻擊者提供環境變數,這樣他們便可以惡意利用此問題。
(CVE-2014-7169)

需要讓直接將 bash 函式建立為環境變數的應用程式知道此更新處理名稱方式的變更。請注意,可能需要重新啟動特定服務、畫面工作階段和 tmux 工作階段,並且受影響的互動式使用者可能需要重新登入。安裝這些更新版套件但不重新啟動服務將解決此弱點,不過在重新啟動受影響的服務之前,功能可能會受到影響。如需更多資訊,請參閱此處的知識庫文章:https://access.redhat.com/articles/1200223

注意:建議 Docker 使用者使用其容器內的 'yum update',並提交產生的變更。

如需 CVE-2014-6271 和 CVE-2014-7169 的其他資訊,請參閱上述知識庫文章。

建議所有 bash 使用者皆升級至這些更新版套件,其中包含可修正此問題的反向移植修補程式。

解決方案

更新受影響的 bash 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2014-September/004484.html

https://oss.oracle.com/pipermail/el-errata/2014-September/004485.html

https://oss.oracle.com/pipermail/el-errata/2014-September/004486.html

Plugin 詳細資訊

嚴重性: Critical

ID: 77951

檔案名稱: oraclelinux_ELSA-2014-1306.nasl

版本: 1.35

類型: local

代理程式: unix

已發布: 2014/9/29

已更新: 2023/4/25

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-7187

弱點資訊

CPE: p-cpe:/a:oracle:linux:bash, p-cpe:/a:oracle:linux:bash-doc, cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/9/26

弱點發布日期: 2014/9/24

CISA 已知遭惡意利用弱點到期日: 2022/7/28

參考資訊

CVE: CVE-2014-7169, CVE-2014-7186, CVE-2014-7187

BID: 70137, 70152, 70154

RHSA: 2014:1306