通过 Shellshock 执行远程 Postfix 脚本命令

critical Nessus 插件 ID 77969

简介

远程邮件服务器使用允许通过 Shellshock 进行远程代码执行的脚本。

描述

远程主机似乎正在运行 Postfix。Postfix 本身不易受到 Shellshock 的影响;但是,如果 Postfix 为过滤或其他任务而运行的任何 bash 脚本从消息的内容或标头导出环境变量,则该脚本可能会受到影响。

此插件的负面结果不会确切地证明远程系统不受 Shellshock 的影响,只能证明 Postfix 可能运行的任何脚本不会造成可通过 Shellshock 缺陷利用的条件。

解决方案

应用引用的 Bash 修补程序或删除 Postfix 脚本。

另见

http://seclists.org/oss-sec/2014/q3/650

http://www.nessus.org/u?dacf7829

https://www.invisiblethreat.ca/post/shellshock/

插件详情

严重性: Critical

ID: 77969

文件名: shellshock_postfix_filters.nasl

版本: 1.15

类型: remote

发布时间: 2014/9/29

最近更新时间: 2022/4/11

配置: 启用彻底检查

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2014-7169

漏洞信息

CPE: cpe:/a:postfix:postfix, cpe:/a:gnu:bash

必需的 KB 项: Settings/ThoroughTests

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/9/26

漏洞发布日期: 2014/9/24

CISA 已知利用日期: 2022/7/28

可利用的方式

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

参考资料信息

CVE: CVE-2014-6271, CVE-2014-7169

BID: 70103, 70137

CERT: 252743

EDB-ID: 34765, 34766, 34777, 34896

IAVA: 2014-A-0142