美国漏洞管理库发布Bash漏洞最新概要

  NVD(National Vulnerability Database)是美国政府基于漏洞管理数据的标准知识库,这些数据支持自动化漏洞管理和安全测试,并遵循美国联邦信息安全管理法案(FISMA)。最近美国国家网络感知系统发布了一项针对“CVE-2014-6271 bash远程命令执行漏洞(ShellShock破壳)”的概要,“破壳”漏洞远胜“心脏出血”,看来实至名归。

  Freebuf在这里与大家分享更多shellshock信息,希望大家对ShellShock的影响和原理有更多的了解。闲话不多说,请看下文。

  针对CVE-2014-6271 bash远程命令执行漏洞(ShellShock破壳)概要

  GNU Bash 4.3及之前版本通过在定义环境变量的值后追加特定字符串可以允许攻击者远程执行任意命令,利用的形式有:

  OpenSSL和SSHD配置中使用了ForceCommand用以限制远程用户执行命令;Apache HTTP服务器mod_cgi或者mod_cgid利用;DHCP客户端脚本调用shell执行;其他任何形式的授权调用bash做边界执行的情况等。

  特别提到,此问题的原修复是不正确的,修复后漏洞依然存在,因为存在时间长久,影响深远,“破壳”漏洞从此声名远扬!

  ShellShock的影响力

  CVSS 严重级别(2.0版):

  CVSS V2基本分数: 10.0 (高) (AV:N/AC:L/Au:N/C:C/I:C/A:C)

  (小编注:"心脏出血"漏洞评5.0)

  影响力分数: 10.0

  可利用分数: 10.0CVSS 2.0版本指标:

  利用途径:可网络利用

  利用复杂性: 低

  验证:不需要利用

  影响类型:未经授权的信息披露; 允许未经授权的修改; 使服务中断等参考资源&解决方案&其他工具

  美国漏洞管理库分享的资料十分足,下面给出了许多外部资源,选择这些链接,你将离开freebuf到这些其他网站——因为他们可能有更多资料信息,想必是那些运(hei)维(ke)的兴趣。其他网站内容不代表NIST的立场,还有,这不是NIST在打广告哦,freebuf也没有啊,建议查看有质量的评论,如有什么评论可直接推送到NIST邮箱nvd@nist.gov。freebuf也想说有什么见(tu)解(cao),请直接在下面占座!

  外部来源: SUSE名称: openSUSE-SU-2014:1238超链接: http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00040.html外部来源: SECUNIA名称: 61700超链接: http://secunia.com/advisories/61700 外部来源: CONFIRM名称: 见链接超链接: http://www.novell.com/support/kb/doc.php?id=7015701外部来源: CONFIRM名称: 见链接超链接: https://kb.bluecoat.com/index?page=content&id=SA82外部来源: SECUNIA名称: 61565超链接: http://secunia.com/advisories/61565外部来源: MISC名称: 见链接超链接: http://packetstormsecurity.com/files/128567/CA-Technologies-GNU-Bash-Shellshock.html外部来源: SECUNIA名称: 61715超链接: http://secunia.com/advisories/61715 外部来源: BUGTRAQ名称: 20141001新vmsa – 2014 – 0010 – VMware关键Bash漏洞更新地址超链接: http://www.securityfocus.com/archive/1/archive/1/533593/100/0/threaded外部来源: SECUNIA名称: 61552年超链接: http://secunia.com/advisories/61552 外部来源: CONFIRM名称:见链接超链接: https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/外部来源: SECUNIA名称: 61676超链接: http://secunia.com/advisories/61676外部来源: SECUNIA名称: 61654超链接: http://secunia.com/advisories/61654us – cert漏洞笔记: CERT名称: ta14 – 268 a超链接: http://www.us-cert.gov/ncas/alerts/TA14-268A 外部来源: SECUNIA名称: 61283超链接: http://secunia.com/advisories/61283外部来源: 红帽名称: RHSA-2014:1293超链接: http://rhn.redhat.com/errata/RHSA-2014-1293.html外部来源: SUSE名称: SUSE-SU-2014:1223超链接: http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00034.html 外部来源: CONFIRM名称:见链接超链接: http://www-01.ibm.com/support/docview.wss?uid=swg21685914 外部来源: CONFIRM名称: 见链接超链接: http://www-01.ibm.com/support/docview.wss?uid=isg3T1021272 外部来源: 惠普名称: HPSBGN03117超链接: http://marc.info/?l=bugtraq&m=141216207813411&w=2 外部来源: UBUNTU名称: USN-2362-1超链接: http://www.ubuntu.com/usn/USN-2362-1 外部来源: SECUNIA名称: 61711超链接: http://secunia.com/advisories/61711 外部来源: CONFIRM名称: 见链接超链接: http://www.vmware.com/security/advisories/VMSA-2014-0010.html 外部来源: CONFIRM名称: 见链接超链接:http://www-01.ibm.com/support/docview.wss?uid=swg21685749 外部来源:CONFIRM名称: 见链接类型: 补丁信息超链接: https://bugzilla.redhat.com/show_bug.cgi?id=1141597 外部来源: CONFIRM名称: 见链接超链接: http://www.novell.com/support/kb/doc.php?id=7015721 外部来源: SECUNIA名称: 59737超链接: http://secunia.com/advisories/59737 外部来源: MISC名称: 见链接超链接: http://packetstormsecurity.com/files/128517/VMware-Security-Advisory-2014-0010.html 外部来源: SUSE名称: SUSE-SU-2014:1260超链接: http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00049.html 外部来源: 惠普名称: HPSBST03122超链接: http://marc.info/?l=bugtraq&m=141319209015420&w=2 外部来源: 红帽名称: RHSA-2014:1295超链接: http://rhn.redhat.com/errata/RHSA-2014-1295.html 外部来源: 惠普名称: HPSBHF03124超链接: http://marc.info/?l=bugtraq&m=141235957116749&w=2 外部来源: CONFIRM名称: 见链接超链接: http://support.apple.com/kb/HT6495 外部来源: SECUNIA名称: 61633超链接: http://secunia.com/advisories/61633 外部来源: SECUNIA名称: 61703超链接: http://secunia.com/advisories/61703 外部来源: MISC名称:见链接超链接: http://lcamtuf.blogspot.com/2014/09/quick-notes-about-bash-bug-its-impact.html 外部来源: SECUNIA名称: 59907超链接: http://secunia.com/advisories/59907 外部来源: SUSE名称: SUSE-SU-2014:1287超链接: http://lists.opensuse.org/opensuse-security-announce/2014-10/msg00004.html外部来源: SECUNIA名称: 61485超链接: http://secunia.com/advisories/61485 外部来源: FULLDISC名称: 20141001 FW: NEW VMSA – 2014 – 0010 – VMware关键Bash安全漏洞更新地址超链接: http://seclists.org/fulldisclosure/2014/Oct/0 外部来源: 红帽名称: RHSA-2014:1294超链接: http://rhn.redhat.com/errata/RHSA-2014-1294.html 外部来源: CONFIRM名称: 见链接超链接: https://www.suse.com/support/shellshock/ 外部来源: SECUNIA名称: 61641年超链接: http://secunia.com/advisories/61641 外部来源: 惠普名称: HPSBHF03119超链接: http://marc.info/?l=bugtraq&m=141216668515282&w=2 外部来源: CONFIRM名称: 见链接超链接: http://support.novell.com/security/cve/CVE-2014-6271.html 外部来源: CONFIRM名称: 见链接超链接: https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10648 us – cert漏洞笔记: CERT-VN名称: VU # 252743超链接: http://www.kb.cert.org/vuls/id/252743 外部来源: SUSE名称: openSUSE-SU-2014:1254超链接: http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00044.html 外部来源: SECUNIA名称: 61603超链接: http://secunia.com/advisories/61603 外部来源: SECUNIA名称: 61503超链接: http://secunia.com/advisories/61503 外部来源: 思科名称: 20140926 GNU Bash环境变量命令注入漏洞超链接: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140926-bash 外部来源: CONFIRM名称: 见链接超链接: http://www.oracle.com/technetwork/topics/security/bashcve-2014-7169-2317675.html外部来源: SECUNIA名称: 61643超链接: http://secunia.com/advisories/61643 外部来源: DEBIAN名称: dsa – 3032超链接: http://www.debian.org/security/2014/dsa-3032漏洞的软件和版本

  配置1

  * CPE:/ A:GNU:bash中:1.14.0

  * CPE:/ A:GNU:bash中:1.14.1

  * CPE:/ A:GNU:bash中:1.14.2

  * CPE:/ A:GNU:bash中:1.14.3

  * CPE:/ A:GNU:bash中:1.14.4

  * CPE:/ A:GNU:bash中:1.14.5

  * CPE:/ A:GNU:bash中:1.14.6

  * CPE:/ A:GNU:bash中:1.14.7

  * CPE:/ A:GNU:bash中:2.0

  * CPE:/ A:GNU:击:2.01

  * CPE:/ A:GNU:bash中:2.01.1

  * CPE:/ A:GNU:击:2.02

  * CPE:/ A:GNU:bash中:2.02.1

  * CPE:/ A:GNU:击:2.03

  * CPE:/ A:GNU:击:2.04

  * CPE:/ A:GNU:击:2.05

  * CPE:/ A:GNU:庆典:2.05:a

  * CPE:/ A:GNU:庆典:2.05:乙

  * CPE:/ A:GNU:bash中:3.0

  * CPE:/ A:GNU:bash中:3.0.16

  * CPE:/ A:GNU:bash中:3.1

  * CPE:/ A:GNU:bash中:3.2

  * CPE:/ A:GNU:bash中:3.2.48

  * CPE:/ A:GNU:bash中:4.0

  * CPE:/ A:GNU:bash中:4.0:RC1

  * CPE:/ A:GNU:bash中:4.1

  * CPE:/ A:GNU:bash中:4.2

  * CPE:/ A:GNU:bash中:4.3

  *表示易受攻击的软件

  更多相关的漏洞与配置变化:http://web.nvd.nist.gov/view/cpe/changes

  全球范围内已公开的漏洞利用细节:https://github.com/mubix/shellshocker-pocs

  CVE标准的漏洞条目 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE,2014-6271

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:基于云的数据保护并不理想