RHEL 6 : rhev-hypervisor6 (RHSA-2014:1354) (Shellshock)

critical Nessus Plugin ID 79053

Synopsis

遠端 Red Hat 主機缺少安全性更新。

描述

現已提供更新版 rhev-hypervisor6 套件,可修正數個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有重大安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

rhev-hypervisor6 套件會提供 Red Hat Enterprise Virtualization Hypervisor ISO 磁碟映像。Red Hat Enterprise Virtualization Hypervisor 是一種專用的核心虛擬機器 (KVM) Hypervisor。其內含執行和管理虛擬機器時需要用到的所有項目: Red Hat Enterprise Linux 作業環境的子集,以及 Red Hat Enterprise Virtualization 代理程式。

注意:Red Hat Enterprise Virtualization Hypervisor 僅適用於具有虛擬化延伸模組的 Intel 64 和 AMD64 架構。

在 Bash 評估特定特製環境變數的方式中發現一個瑕疵。攻擊者可利用此瑕疵覆寫或繞過環境限制,以執行 shell 命令。特定服務和應用程式允許未經驗證的遠端攻擊者提供環境變數,這樣他們便可以惡意利用此問題。
(CVE-2014-6271)

據發現,CVE-2014-6271 的修正不完整,Bash 仍允許透過特製的環境變數將特定字元插入其他環境。攻擊者可能利用此瑕疵覆寫或繞過環境限制,以執行 shell 命令。特定服務和應用程式允許未經驗證的遠端攻擊者提供環境變數,這樣他們便可以惡意利用此問題。
(CVE-2014-7169)

在 NSS 解析來自特定 RSA 簽章之 ASN.1 (抽象數據描述語言 1) 輸入的方式中發現一個瑕疵。遠端攻擊者可利用此瑕疵,透過提供特製的簽章給使用 NSS 的應用程式來偽造 RSA 憑證。(CVE-2014-1568)

據發現,可強制固定大小的 redir_stack 在 Bash 剖析器中造成溢位,進而導致記憶體損毀,並且在對原本無法執行為程式碼的不受信任輸入求值時,可能導致執行任意程式碼。(CVE-2014-7186)

在 Bash 處理深度巢狀流量控制建構的方式中發現差一錯誤。視 .bss 區段的配置而定,這可能允許任意執行 Bash 原本無法執行的程式碼。(CVE-2014-7187)

Red Hat 要感謝 Stephane Chazelas 報告 CVE-2014-6271,並感謝 Mozilla 專案報告 CVE-2014-1568。
上游確認 Antoine Delignat-Lavaud 和 Intel 產品安全事件回應團隊為 CVE-2014-1568 的原始報告者。CVE-2014-7186 和 CVE-2014-7187 問題是由 Red Hat 產品安全性團隊的 Florian Weimer 所發現。

建議 Red Hat Enterprise Virtualization Hypervisor 的使用者升級至此更新套件。

解決方案

更新受影響的 rhev-hypervisor6 套件。

另請參閱

https://access.redhat.com/errata/RHSA-2014:1354

https://access.redhat.com/security/cve/cve-2014-1568

https://access.redhat.com/security/cve/cve-2014-6271

https://access.redhat.com/security/cve/cve-2014-7169

https://access.redhat.com/security/cve/cve-2014-7186

https://access.redhat.com/security/cve/cve-2014-7187

Plugin 詳細資訊

嚴重性: Critical

ID: 79053

檔案名稱: redhat-RHSA-2014-1354.nasl

版本: 1.27

類型: local

代理程式: unix

已發布: 2014/11/8

已更新: 2022/1/31

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/10/2

弱點發布日期: 2014/9/24

CISA 已知利用日期: 2022/7/28

惡意利用途徑

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

參考資訊

CVE: CVE-2014-1568, CVE-2014-6271, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187

RHSA: 2014:1354

IAVA: 2014-A-0142