RHEL 5 / 6:bash (RHSA-2014:1294) (Shellshock)

critical Nessus Plugin ID 79051

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 4 Extended Life Cycle Support、Red Hat Enterprise Linux 5.6 Long Life、Red Hat Enterprise Linux 5.9 Extended Update Support、Red Hat Enterprise Linux 6.2 Advanced Update Support 和 Red Hat Enterprise Linux 6.4 Extended Update Support.的更新版 bash 套件,可修正一個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有重大安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

GNU Bourne Again shell (Bash) 是與 Bourne shell (sh) 相容的 shell 和命令語言解譯器。Bash 是 Red Hat Enterprise Linux 的預設 Shell。

在 Bash 評估特定特製環境變數的方式中發現一個瑕疵。攻擊者可利用此瑕疵覆寫或繞過環境限制,以執行 shell 命令。特定服務和應用程式允許未經驗證的遠端攻擊者提供環境變數,這樣他們便可以惡意利用此問題。
(CVE-2014-6271)

如需 CVE-2014-6271 瑕疵的其他資訊,請參閱知識庫文章:https://access.redhat.com/articles/1200223

Red Hat 要感謝 Stephane Chazelas 報告此問題。

建議所有 bash 使用者皆升級至這些更新版套件,其中包含可修正此問題的反向移植修補程式。

解決方案

更新受影響的 bash、bash-debuginfo 和 / 或 bash-doc 套件。

另請參閱

https://access.redhat.com/articles/1200223

https://access.redhat.com/errata/RHSA-2014:1294

https://access.redhat.com/security/cve/cve-2014-6271

Plugin 詳細資訊

嚴重性: Critical

ID: 79051

檔案名稱: redhat-RHSA-2014-1294.nasl

版本: 1.33

類型: local

代理程式: unix

已發布: 2014/11/8

已更新: 2022/1/31

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:bash, p-cpe:/a:redhat:enterprise_linux:bash-debuginfo, p-cpe:/a:redhat:enterprise_linux:bash-doc, cpe:/o:redhat:enterprise_linux:4, cpe:/o:redhat:enterprise_linux:5.6, cpe:/o:redhat:enterprise_linux:5.9, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.2, cpe:/o:redhat:enterprise_linux:6.4

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/9/24

弱點發布日期: 2014/9/24

CISA 已知利用日期: 2022/7/28

惡意利用途徑

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

參考資訊

CVE: CVE-2014-6271

RHSA: 2014:1294

IAVA: 2014-A-0142