通过 Shellshock 的 Qmail 远程命令执行

critical Nessus 插件 ID 77970
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程邮件服务器允许通过 Shellshock 远程执行命令。

描述

远程主机似乎在运行 Qmail。如果远程主机有一个有漏洞的 Bash 版本,则远程攻击者可利用 Qmail,通过特别构建的 MAIL FROM 标头执行命令。这是因为设置环境变量之前,Qmail 不能正确审查输入。

此插件的负面结果不会确切地证明远程系统不受 Shellshock 的影响,只能证明不能使用 Qmail 来利用 Shellshock 缺陷。

解决方案

请安装引用的 Bash 修补程序。

另见

http://seclists.org/oss-sec/2014/q3/650

http://www.nessus.org/u?dacf7829

https://www.invisiblethreat.ca/post/shellshock/

插件详情

严重性: Critical

ID: 77970

文件名: shellshock_qmail.nasl

版本: 1.12

类型: remote

发布时间: 2014/9/29

最近更新时间: 2018/7/27

依存关系: smtpserver_detect.nasl

风险信息

VPR

风险因素: Critical

分数: 9.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:qmail:qmail, cpe:/a:gnu:bash

必需的 KB 项: Settings/ThoroughTests

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2014/9/26

漏洞发布日期: 2014/9/24

可利用的方式

Core Impact

Metasploit (Apache mod_cgi Bash Environment Variable Code Injection (Shellshock))

参考资料信息

CVE: CVE-2014-6271, CVE-2014-7169

BID: 70103, 70137

CERT: 252743

IAVA: 2014-A-0142

EDB-ID: 34765, 34766, 34777