Palo Alto Networks PAN-OS < 5.0.15 / 5.1.x < 5.1.10 / 6.0.x < 6.0.6 / 6.1.x < 6.1.1 Bash Shell 远程代码执行 (Shellshock)

critical Nessus 插件 ID 78587

简介

远程主机受到远程代码执行漏洞的影响。

描述

远程主机运行的 Palo Alto Networks PAN-OS 版本低于 5.0.15 / 5.1.10 / 6.0.6 / 6.1.1。因此受 GNU Bash(称为 Shellshock)中的命令注入漏洞影响,其原因是对环境变量值中函数定义之后的尾部字符串处理不当。远程攻击者可利用此漏洞,根据系统配置,通过环境变量操纵执行任意代码。

解决方案

升级到 PAN-OS 版本 5.0.15 / 5.1.10 / 6.0.6 / 6.1.1 或更高版本。

另见

https://securityadvisories.paloaltonetworks.com/Home/Detail/24

http://seclists.org/oss-sec/2014/q3/650

https://www.invisiblethreat.ca/post/shellshock/

插件详情

严重性: Critical

ID: 78587

文件名: palo_alto_PAN-SA-2014-0004.nasl

版本: 1.13

类型: combined

发布时间: 2014/10/20

最近更新时间: 2022/1/31

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2014-7169

漏洞信息

CPE: cpe:/o:paloaltonetworks:pan-os

必需的 KB 项: Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/9/25

漏洞发布日期: 2014/9/24

CISA 已知利用日期: 2022/7/28

可利用的方式

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

参考资料信息

CVE: CVE-2014-6271, CVE-2014-7169

BID: 70103, 70137

CERT: 252743

IAVA: 2014-A-0142

EDB-ID: 34765, 34766, 34777