Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00155

Опубликовано: 24 сент. 2014
Источник: fstec
CVSS2: 10
EPSS Высокий

Описание

Командная оболочка GNU Bash до версии 4.3 bash43-025 включительно ошибочно обрабатывает строки, следующие за объявлением специально подготовленной функции, которую экспортируют в качестве переменной. Это позволяет злоумышленнику, действующему удаленно, произвести чтение и запись произвольных файлов, а также выполнить другие (пока не уточненные) действия. Исследователи безопасности подтвердили возможность эксплуатации этой уязвимости в OpenSSH (sshd, опция ForceCommand), модулях mod_cgi и mod_cgid сервера Apache HTTP, внешних вызовах различных DHCP-клиентов, а также других ситуациях, где переданные извне переменные окружения влияют на выполнение сценариев Bash. Примечание: данная уязвимость существует из-за неполного закрытия уязвимости CVE-2014-6271."

Вендор

Cisco Systems Inc.

Наименование ПО

Микропрограммное обеспечение коммутатора Cisco Nexus 5000

Версия ПО

до 7.1(0)N1(0.349) включительно (Микропрограммное обеспечение коммутатора Cisco Nexus 5000)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Установите самую новую версию bash, включающую в себя устранение обеих уязвимостей.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.88955
Высокий

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 10 лет назад

GNU Bash through 4.3 bash43-025 processes trailing strings after certain malformed function definitions in the values of environment variables, which allows remote attackers to write to files or possibly have unknown other impact via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-6271.

redhat
больше 10 лет назад

GNU Bash through 4.3 bash43-025 processes trailing strings after certain malformed function definitions in the values of environment variables, which allows remote attackers to write to files or possibly have unknown other impact via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-6271.

CVSS3: 9.8
nvd
больше 10 лет назад

GNU Bash through 4.3 bash43-025 processes trailing strings after certain malformed function definitions in the values of environment variables, which allows remote attackers to write to files or possibly have unknown other impact via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-6271.

CVSS3: 9.8
debian
больше 10 лет назад

GNU Bash through 4.3 bash43-025 processes trailing strings after certa ...

CVSS3: 9.8
github
около 3 лет назад

GNU Bash through 4.3 bash43-025 processes trailing strings after certain malformed function definitions in the values of environment variables, which allows remote attackers to write to files or possibly have unknown other impact via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-6271.

EPSS

Процентиль: 99%
0.88955
Высокий

10 Critical

CVSS2

Уязвимость BDU:2015-00155