NewStart CGSL MAIN 6.02:bash 多个漏洞 (NS-SA-2021-0118)

high Nessus 插件 ID 154582

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 MAIN 6.02 版本的远程 NewStart CGSL 主机上安装的 bash 程序包受到多个漏洞的影响:

- 4.3 bash43-025 及之前版本的 GNU Bash 会处理环境变量值中某些畸形函数定义之后的尾部字符串,从而允许远程攻击者通过构建的环境来对文件进行写入或可能造成其他未知影响,这一点已由若干矢量证实,涉及矢量包括:OpenSSH sshd 中的 ForceCommand 功能、Apache HTTP Server 中的 mod_cgi 和 mod_cgid 模块、不明 DHCP 客户端执行的脚本以及其他 Bash 执行的权限边界中发生环境设置的情况。注意:存在此漏洞的原因是未完整修复 CVE-2014-6271。(CVE-2014-7169)

- 在 bash 4.3 的提示字符串中,“\h”的扩展允许经过认证的远程用户通过放置在计算机的“hostname”中的 shell 元字符执行任意代码。(CVE-2016-0634)

- Bash 4.4 之前版本可让本地用户通过特制的 SHELLOPTS 和 PS4 环境变量以根权限执行任意命令。(CVE-2016-7543)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL bash 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0118

http://security.gd-linux.com/info/CVE-2014-7169

http://security.gd-linux.com/info/CVE-2016-0634

http://security.gd-linux.com/info/CVE-2016-7543

插件详情

严重性: High

ID: 154582

文件名: newstart_cgsl_NS-SA-2021-0118_bash.nasl

版本: 1.6

类型: local

发布时间: 2021/10/27

最近更新时间: 2022/5/9

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2014-7169

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

CVSS 分数来源: CVE-2016-7543

漏洞信息

CPE: p-cpe:/a:zte:cgsl_main:bash, p-cpe:/a:zte:cgsl_main:bash-debuginfo, p-cpe:/a:zte:cgsl_main:bash-debugsource, p-cpe:/a:zte:cgsl_main:bash-devel, p-cpe:/a:zte:cgsl_main:bash-doc, cpe:/o:zte:cgsl_main:6

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2014/9/24

CISA 已知利用日期: 2022/7/28

参考资料信息

CVE: CVE-2014-7169, CVE-2016-0634, CVE-2016-7543

IAVA: 2014-A-0142