通过 Shellshock 的 Qmail 远程命令执行

critical Nessus 插件 ID 77970

简介

远程邮件服务器允许通过 Shellshock 远程执行命令。

描述

远程主机似乎在运行 Qmail。如果远程主机有一个有漏洞的 Bash 版本,则远程攻击者可利用 Qmail,通过特别构建的 MAIL FROM 标头执行命令。这是因为设置环境变量之前,Qmail 不能正确审查输入。

此插件的负面结果不会确切地证明远程系统不受 Shellshock 的影响,只能证明不能使用 Qmail 来利用 Shellshock 缺陷。

解决方案

请安装引用的 Bash 修补程序。

另见

http://seclists.org/oss-sec/2014/q3/650

http://www.nessus.org/u?dacf7829

https://www.invisiblethreat.ca/post/shellshock/

插件详情

严重性: Critical

ID: 77970

文件名: shellshock_qmail.nasl

版本: 1.14

类型: remote

发布时间: 2014/9/29

最近更新时间: 2022/4/11

配置: 启用彻底检查

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2014-7169

漏洞信息

CPE: cpe:/a:qmail:qmail, cpe:/a:gnu:bash

必需的 KB 项: Settings/ThoroughTests

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2014/9/26

漏洞发布日期: 2014/9/24

CISA 已知利用日期: 2022/7/28

可利用的方式

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

参考资料信息

CVE: CVE-2014-6271, CVE-2014-7169

BID: 70103, 70137

CERT: 252743

IAVA: 2014-A-0142

EDB-ID: 34765, 34766, 34777