Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2014-00319

Опубликовано: 24 сент. 2014
Источник: fstec
CVSS2: 10
EPSS Критический

Описание

Уязвимость интерпретатора командной строки GNU Bash, вызванная ошибками обработки входных данных при выполнении синтаксического анализа кода. Эксплуатация данной уязвимости позволяет злоумышленнику, путем создания новой переменной окружения, выполнить произвольный код с правами текущего пользователя при очередном запуске интерпретатора командной строки. Создание новой переменной окружения может быть выполнено как удалённо (например, при помощи Web-сервера или DHCP-сервера), так и локально

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

GNU Bash

Версия ПО

до 4.3 включительно (GNU Bash)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Установка обновления, выпущенного официальными разработчиками операционных систем семейства Linux, в состав которых входит интерпретатор командной строки GNU Bash

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 100%
0.9422
Критический

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 10 лет назад

GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution, aka "ShellShock." NOTE: the original fix for this issue was incorrect; CVE-2014-7169 has been assigned to cover the vulnerability that is still present after the incorrect fix.

redhat
больше 10 лет назад

GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution, aka "ShellShock." NOTE: the original fix for this issue was incorrect; CVE-2014-7169 has been assigned to cover the vulnerability that is still present after the incorrect fix.

CVSS3: 9.8
nvd
больше 10 лет назад

GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution, aka "ShellShock." NOTE: the original fix for this issue was incorrect; CVE-2014-7169 has been assigned to cover the vulnerability that is still present after the incorrect fix.

CVSS3: 9.8
debian
больше 10 лет назад

GNU Bash through 4.3 processes trailing strings after function definit ...

CVSS3: 9.8
github
около 3 лет назад

GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution, aka "ShellShock." NOTE: the original fix for this issue was incorrect; CVE-2014-7169 has been assigned to cover the vulnerability that is still present after the incorrect fix.

EPSS

Процентиль: 100%
0.9422
Критический

10 Critical

CVSS2