IBM Storwize V7000 Unified 1.3.x < 1.4.3.5 / 1.5.x < 1.5.0.4 多個弱點 (Shellshock)

critical Nessus Plugin ID 85630

概要

遠端 IBM Storwize V7000 Unified 裝置受到多個弱點影響。

說明

遠端 IBM Storwize V7000 Unified 裝置正在執行 1.4.3.5 之前的 1.3.x 版本或 1.5.0.4 之前的 1.5.x 版本。因此受到以下弱點影響:

- GNU Bash 存在一個稱為 Shellshock 的命令插入弱點。此弱點是因處理環境變數值中函式定義後面的結尾字串所導致。
視系統組態而定,這會讓遠端攻擊者透過環境變數操控執行任意程式碼。(CVE-2014-6271)
- 檔案 parse.y 的 GNU Bash 中存在一個超出邊界記憶體存取錯誤,是因堆疊重新導向處理期間為不受信任輸入求值所致。遠端攻擊者可惡意利用此錯誤,透過特製的 'here' 文件,執行任意程式碼或造成拒絕服務。(CVE-2014-7186)

- 當處理深度巢狀流量控制建構時,檔案 parse.y 之 read_token_word() 函式的 GNU Bash 中存在一個差一錯誤。遠端攻擊者可惡意利用此錯誤,透過使用深度巢狀迴圈,執行任意程式碼,或造成拒絕服務。
(CVE-2014-7187)

- GNU Bash 存在一個稱為 Shellshock 的命令插入弱點。此弱點是因處理環境變數值中函式定義後面的結尾字串所導致。
視系統組態而定,這會讓遠端攻擊者透過環境變數操控執行任意程式碼。(CVE-2014-6278) 請注意,此弱點之所以存在,是因為 CVE-2014-6271、CVE-2014-7169 和 CVE-2014-6277 的修正不完整。

解決方案

升級至 IBM Storwize V7000 Unified 1.4.3.5 / 1.5.0.4 或更新版本。

另請參閱

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004898

http://seclists.org/oss-sec/2014/q3/650

http://www.nessus.org/u?dacf7829

https://www.invisiblethreat.ca/post/shellshock/

http://lcamtuf.blogspot.com/2014/10/bash-bug-how-we-finally-cracked.html

Plugin 詳細資訊

嚴重性: Critical

ID: 85630

檔案名稱: ibm_storwize_1_5_0_4.nasl

版本: 1.12

類型: remote

系列: Misc.

已發布: 2015/8/25

已更新: 2022/12/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-7187

弱點資訊

CPE: cpe:/h:ibm:storwize_unified_v7000, cpe:/a:ibm:storwize_v7000_unified_software

必要的 KB 項目: Host/IBM/Storwize/version, Host/IBM/Storwize/machine_major, Host/IBM/Storwize/display_name

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/10/3

弱點發布日期: 2014/9/24

CISA 已知遭惡意利用弱點到期日: 2022/7/28

可惡意利用

Core Impact

Metasploit (CUPS Filter Bash Environment Variable Code Injection (Shellshock))

參考資訊

CVE: CVE-2014-6271, CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187

BID: 70103, 70137, 70152, 70154, 70165, 70166

CERT: 252743

IAVA: 2014-A-0142