RHEL 6:rhev-hypervisor6 (RHSA-2014:1354) (Shellshock)

critical Nessus 插件 ID 79053

简介

远程 Red Hat 主机缺少安全更新。

描述

更新后的 rhev-hypervisor6 程序包修复了多个安全问题,现在可用。

Red Hat 产品安全团队将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

rhev-hypervisor6 程序包提供 Red Hat Enterprise Virtualization 管理程序 ISO 磁盘镜像。Red Hat Enterprise Virtualization 管理程序是专用的基于内核的虚拟机 (KVM) 管理程序。它包括运行和管理虚拟机所需的全部内容:Red Hat Enterprise Linux 操作环境的子集和 Red Hat Enterprise Virtualization 代理。

注意:Red Hat Enterprise Virtualization 管理程序仅适用于含虚拟化扩展的 Intel 64 和 AMD64 架构。

在 Bash 评估特别构建的特定环境变量的方式中发现一个缺陷。攻击者可利用此缺陷替代或绕过环境限制,以执行 shell 命令。某些服务和应用程序允许未经认证的远程攻击者提供环境变量,从而利用此问题。
(CVE-2014-6271)

已发现针对 CVE-2014-6271 的修复不完整,Bash 仍然允许通过特别构建的环境变量将特定字符注入其他环境中。攻击者可能利用此缺陷替代或绕过环境限制,以执行 shell 命令。某些服务和应用程序允许未经认证的远程攻击者提供环境变量,从而利用此问题。
(CVE-2014-7169)

在 NSS 解析来自特定 RSA 签名的 ASN.1(抽象语法标记一)输入的方式中发现一个缺陷。远程攻击者可利用此缺陷,通过向使用 NSS 的应用程序提供特别构建的签名来伪造 RSA 证书。(CVE-2014-1568)

已发现可以强制固定大小的 redir_stack 在 Bash 解析器中溢出,从而导致内存损坏,并可能在评估不会作为代码运行的不受信任输入时导致任意代码执行。(CVE-2014-7186)

在 Bash 处理深度嵌套的流控制结构的方式中发现差一错误。根据 .bss 段的布局,这可能导致原本 Bash 无法执行的任意代码执行。(CVE-2014-7187)

Red Hat 在此感谢 Stephane Chazelas 报告 CVE-2014-6271,感谢 Mozilla 项目报告 CVE-2014-1568。
上游感谢 CVE-2014-1568 的原始报告者 Antoine Delignat-Lavaud 和 Intel 产品安全事件响应团队。CVE-2014-7186 和 CVE-2014-7187 问题由 Red Hat 产品安全团队的 Florian Weimer 发现。

建议 Red Hat Enterprise Virtualization 管理程序的用户升级此更新后的程序包。

解决方案

更新受影响的 rhev-hypervisor6 程序包。

另见

https://access.redhat.com/errata/RHSA-2014:1354

https://access.redhat.com/security/cve/cve-2014-1568

https://access.redhat.com/security/cve/cve-2014-6271

https://access.redhat.com/security/cve/cve-2014-7169

https://access.redhat.com/security/cve/cve-2014-7186

https://access.redhat.com/security/cve/cve-2014-7187

插件详情

严重性: Critical

ID: 79053

文件名: redhat-RHSA-2014-1354.nasl

版本: 1.29

类型: local

代理: unix

发布时间: 2014/11/8

最近更新时间: 2023/4/25

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-6271

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/10/2

漏洞发布日期: 2014/9/24

CISA 已知可遭利用的漏洞到期日期: 2022/7/28

可利用的方式

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

参考资料信息

CVE: CVE-2014-1568, CVE-2014-6271, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187

IAVA: 2014-A-0142

RHSA: 2014:1354