简介
远程 Solaris 系统缺少第三方软件的安全修补程序。
描述
远程 Solaris 系统缺少必要修补程序来解决与“Shellshock”相关的关键安全更新:
- 4.3 及之前版本的 GNU Bash 会处理环境变量值中函数定义之后的尾部字符串,从而允许远程攻击者通过构建的环境来执行任意代码,这一点已由若干矢量证实,涉及的矢量包括:OpenSSH sshd 中的 ForceCommand 功能、Apache HTTP Server 中的 mod_cgi 和 mod_cgid 模块、不明 DHCP 客户端执行的脚本以及其他 Bash 执行的权限边界中发生环境设置的情况(也称为“Shellshock”)。注意:此问题的原始补丁不正确;已分配 CVE-2014-7169 来指代在不正确的修复之后仍然存在的漏洞。(CVE-2014-6271)
- 4.3 bash43-026 及之前版本的 GNU Bash 未正确解析环境变量值中的函数定义,这可允许远程攻击者通过构建的环境来执行任意代码或造成拒绝服务(未初始化的内存访问,以及不受信任的指针读取和写入操作),这一点已由若干矢量证实,涉及矢量的包括:OpenSSH sshd 中的 ForceCommand 功能、Apache HTTP Server 中的 mod_cgi 和 mod_cgid 模块、不明 DHCP 客户端执行的脚本以及其他 Bash 执行的权限边界中发生环境设置的情况。请注意,存在此漏洞的原因是对 CVE-2014-6271 和 CVE-2014-7169 的修复不完整。(CVE-2014-6277)
- 4.3 bash43-026 及之前版本的 GNU Bash 未正确解析环境变量值中的函数定义,从而允许远程攻击者通过构建的环境来执行任意命令,这一点已由若干矢量证实,涉及矢量的包括:OpenSSH sshd 中的 ForceCommand 功能、Apache HTTP Server 中的“mod_cgi”和“mod_cgid”模块、不明 DHCP 客户端执行的脚本以及其他 Bash 执行的权限边界中发生环境设置的情况。请注意,存在此漏洞的原因是对 CVE-2014-6271、CVE-2014-7169 和 CVE-2014-6277 的修复不完整。
(CVE-2014-6278)
- 4.3 bash43-025 及之前版本的 GNU Bash 会处理环境变量值中某些畸形函数定义之后的尾部字符串,从而允许远程攻击者通过构建的环境来对文件进行写入或可能造成其他未知影响,这一点已由若干矢量证实,涉及矢量包括:OpenSSH sshd 中的 ForceCommand 功能、Apache HTTP Server 中的“mod_cgi”和“mod_cgid”模块、不明 DHCP 客户端执行的脚本以及其他 Bash 执行的权限边界中发生环境设置的情况。请注意,存在此漏洞的原因是对 CVE-2014-6271 的修复不完整。(CVE-2014-7169)
- 4.3 bash43-026 之前版本的 GNU Bash 中,“parse.y”中的重定向实现允许远程攻击者通过构建的“here”文档使用方式来造成拒绝服务(越界数组访问和应用程序崩溃)或可能造成其他不明影响,也称为“redir_stack”问题。(CVE-2014-7186)
- 4.3 bash43-026 之前版本的 GNU Bash 中,“parse.y”中的“read_token_word”函数内存在差一错误,允许远程攻击者通过深度嵌套的循环来造成拒绝服务(越界数组访问和应用程序崩溃)或可能造成其他不明影响,也称为“word_lineno”问题。
(CVE-2014-7187)
解决方案
将 Solaris 系统升级到版本 SRU 11.2.2.8.0。
插件详情
文件名: solaris11_bash_2014_10_07.nasl
支持的传感器: Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
漏洞信息
CPE: cpe:/o:oracle:solaris
必需的 KB 项: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list
易利用性: Exploits are available
CISA 已知可遭利用的漏洞到期日期: 2022/7/28
可利用的方式
Core Impact
Metasploit (CUPS Filter Bash Environment Variable Code Injection (Shellshock))
参考资料信息
CVE: CVE-2014-6271, CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187
BID: 70103, 70137, 70152, 70154, 70165, 70166