美國漏洞管理庫發布Bash漏洞最新概要
NVD(National Vulnerability Database)是美國政府基于漏洞管理數據的標準知識庫,這些數據支持自動化漏洞管理和安全測試,并遵循美國聯邦信息安全管理法案(FISMA)。最近美國國家網絡感知系統發布了一項針對“CVE-2014-6271 bash遠程命令執行漏洞(ShellShock破殼)”的概要,“破殼”漏洞遠勝“心臟出血”,看來實至名歸。
Freebuf在這里與大家分享更多shellshock信息,希望大家對ShellShock的影響和原理有更多的了解。閑話不多說,請看下文。
針對CVE-2014-6271 bash遠程命令執行漏洞(ShellShock破殼)概要
GNU Bash 4.3及之前版本通過在定義環境變量的值后追加特定字符串可以允許攻擊者遠程執行任意命令,利用的形式有:
OpenSSL和SSHD配置中使用了ForceCommand用以限制遠程用戶執行命令;Apache HTTP服務器mod_cgi或者mod_cgid利用;DHCP客戶端腳本調用shell執行;其他任何形式的授權調用bash做邊界執行的情況等。
特別提到,此問題的原修復是不正確的,修復后漏洞依然存在,因為存在時間長久,影響深遠,“破殼”漏洞從此聲名遠揚!
ShellShock的影響力
CVSS 嚴重級別(2.0版):
CVSS V2基本分數: 10.0 (高) (AV:N/AC:L/Au:N/C:C/I:C/A:C) (小編注:"心臟出血"漏洞評5.0) 影響力分數: 10.0 可利用分數: 10.0
CVSS 2.0版本指標:
利用途徑:可網絡利用 利用復雜性: 低 驗證:不需要利用 影響類型:未經授權的信息披露; 允許未經授權的修改; 使服務中斷等
參考資源&解決方案&其他工具
美國漏洞管理庫分享的資料十分足,下面給出了許多外部資源,選擇這些鏈接,你將離開freebuf到這些其他網站——因為他們可能有更多資料信息,想必是那些運(hei)維(ke)的興趣。其他網站內容不代表NIST的立場,還有,這不是NIST在打廣告哦,freebuf也沒有啊,建議查看有質量的評論,如有什么評論可直接推送到NIST郵箱nvd@nist.gov。freebuf也想說有什么見(tu)解(cao),請直接在下面占座!
外部來源: SUSE
名稱: openSUSE-SU-2014:1238
超鏈接: http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00040.html
外部來源: SECUNIA
名稱: 61700
超鏈接: http://secunia.com/advisories/61700
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: http://www.novell.com/support/kb/doc.php?id=7015701
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: https://kb.bluecoat.com/index?page=content&id=SA82
外部來源: SECUNIA
名稱: 61565
超鏈接: http://secunia.com/advisories/61565
外部來源: MISC
名稱: 見鏈接
超鏈接: http://packetstormsecurity.com/files/128567/CA-Technologies-GNU-Bash-Shellshock.html
外部來源: SECUNIA
名稱: 61715
超鏈接: http://secunia.com/advisories/61715
外部來源: BUGTRAQ
名稱: 20141001新vmsa - 2014 - 0010 - VMware關鍵Bash漏洞更新地址
超鏈接: http://www.securityfocus.com/archive/1/archive/1/533593/100/0/threaded
外部來源: SECUNIA
名稱: 61552年
超鏈接: http://secunia.com/advisories/61552
外部來源: CONFIRM
名稱:見鏈接
超鏈接: https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
外部來源: SECUNIA
名稱: 61676
超鏈接: http://secunia.com/advisories/61676
外部來源: SECUNIA
名稱: 61654
超鏈接: http://secunia.com/advisories/61654
us - cert漏洞筆記: CERT
名稱: ta14 - 268 a
超鏈接: http://www.us-cert.gov/ncas/alerts/TA14-268A
外部來源: SECUNIA
名稱: 61283
超鏈接: http://secunia.com/advisories/61283
外部來源: 紅帽
名稱: RHSA-2014:1293
超鏈接: http://rhn.redhat.com/errata/RHSA-2014-1293.html
外部來源: SUSE
名稱: SUSE-SU-2014:1223
超鏈接: http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00034.html
外部來源: CONFIRM
名稱:見鏈接
超鏈接: http://www-01.ibm.com/support/docview.wss?uid=swg21685914
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: http://www-01.ibm.com/support/docview.wss?uid=isg3T1021272
外部來源: 惠普
名稱: HPSBGN03117
超鏈接: http://marc.info/?l=bugtraq&m=141216207813411&w=2
外部來源: UBUNTU
名稱: USN-2362-1
超鏈接: http://www.ubuntu.com/usn/USN-2362-1
外部來源: SECUNIA
名稱: 61711
超鏈接: http://secunia.com/advisories/61711
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: http://www.vmware.com/security/advisories/VMSA-2014-0010.html
外部來源: CONFIRM
名稱: 見鏈接
超鏈接:http://www-01.ibm.com/support/docview.wss?uid=swg21685749
外部來源:CONFIRM
名稱: 見鏈接
類型: 補丁信息
超鏈接: https://bugzilla.redhat.com/show_bug.cgi?id=1141597
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: http://www.novell.com/support/kb/doc.php?id=7015721
外部來源: SECUNIA
名稱: 59737
超鏈接: http://secunia.com/advisories/59737
外部來源: MISC
名稱: 見鏈接
超鏈接: http://packetstormsecurity.com/files/128517/VMware-Security-Advisory-2014-0010.html
外部來源: SUSE
名稱: SUSE-SU-2014:1260
超鏈接: http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00049.html
外部來源: 惠普
名稱: HPSBST03122
超鏈接: http://marc.info/?l=bugtraq&m=141319209015420&w=2
外部來源: 紅帽
名稱: RHSA-2014:1295
超鏈接: http://rhn.redhat.com/errata/RHSA-2014-1295.html
外部來源: 惠普
名稱: HPSBHF03124
超鏈接: http://marc.info/?l=bugtraq&m=141235957116749&w=2
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: http://support.apple.com/kb/HT6495
外部來源: SECUNIA
名稱: 61633
超鏈接: http://secunia.com/advisories/61633
外部來源: SECUNIA
名稱: 61703
超鏈接: http://secunia.com/advisories/61703
外部來源: MISC
名稱:見鏈接
超鏈接: http://lcamtuf.blogspot.com/2014/09/quick-notes-about-bash-bug-its-impact.html
外部來源: SECUNIA
名稱: 59907
超鏈接: http://secunia.com/advisories/59907
外部來源: SUSE
名稱: SUSE-SU-2014:1287
超鏈接: http://lists.opensuse.org/opensuse-security-announce/2014-10/msg00004.htm
l
外部來源: SECUNIA
名稱: 61485
超鏈接: http://secunia.com/advisories/61485
外部來源: FULLDISC
名稱: 20141001 FW: NEW VMSA - 2014 - 0010 - VMware關鍵Bash安全漏洞更新地址
超鏈接: http://seclists.org/fulldisclosure/2014/Oct/0
外部來源: 紅帽
名稱: RHSA-2014:1294
超鏈接: http://rhn.redhat.com/errata/RHSA-2014-1294.html
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: https://www.suse.com/support/shellshock/
外部來源: SECUNIA
名稱: 61641年
超鏈接: http://secunia.com/advisories/61641
外部來源: 惠普
名稱: HPSBHF03119
超鏈接: http://marc.info/?l=bugtraq&m=141216668515282&w=2
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: http://support.novell.com/security/cve/CVE-2014-6271.html
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10648
us - cert漏洞筆記: CERT-VN
名稱: VU # 252743
超鏈接: http://www.kb.cert.org/vuls/id/252743
外部來源: SUSE
名稱: openSUSE-SU-2014:1254
超鏈接: http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00044.html
外部來源: SECUNIA
名稱: 61603
超鏈接: http://secunia.com/advisories/61603
外部來源: SECUNIA
名稱: 61503
超鏈接: http://secunia.com/advisories/61503
外部來源: 思科
名稱: 20140926 GNU Bash環境變量命令注入漏洞
超鏈接: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140926-bash
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: http://www.oracle.com/technetwork/topics/security/bashcve-2014-7169-2317675.html
外部來源: SECUNIA
名稱: 61643
超鏈接: http://secunia.com/advisories/61643
外部來源: DEBIAN
名稱: dsa - 3032
超鏈接: http://www.debian.org/security/2014/dsa-3032
漏洞的軟件和版本
配置1
*表示易受攻擊的軟件
更多相關的漏洞與配置變化:http://web.nvd.nist.gov/view/cpe/changes
全球范圍內已公開的漏洞利用細節:https://github.com/mubix/shellshocker-pocs
CVE標準的漏洞條目 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE,2014-6271
信息來源:http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271