CVE-2014-6271、CVE-2014-7169:Bashでのリモートコード実行

画像
Bashの脆弱性に関する詳細は本日公開されました。
つまり、Bashを使用すると、関数を環境変数としてエクスポートできます。

$ myfunc() { echo "Hello"; } $ export -f myfunc $ env | grep -A1 ^myfunc myfunc=() { echo "Hello" } 


脆弱性は、関数本体の後(最後の文字 "}"の後)に別のコマンドを追加してエクスポートすると、子インタープリターが呼び出されたときに実行されることです。

 $ env x='() { :; }; echo "Oh..."' /bin/bash -c /sbin/nologin Oh... This account is currently not available. 


これにより、Bashを呼び出すPerlのCGIスクリプトがある場合など、興味深いことができます-攻撃者は悪意のあるコードを含むHTTPパッケージを作成できます。 環境変数を介したこのコードはBashに入り、実行されます。

bash-1.14( shellshocker.netからの情報)から始まるすべてのバージョンのBashは脆弱です。
特定のサークルでは、この脆弱性は「Bashdoor」と呼ばれていましたが、それは驚くことではありません。

詳細は、CVE IDで簡単にグーグル検索できます。

UPD 2014-09-24:一部の「ヒンドゥー教」セキュリティブログでは、「特権のエスカレーション」を脆弱性の名前としています。 これは真実ではありません-特権昇格なし、コードは「親」シェルが実行される同じユーザーの権限で実行されます。
Twitterでは、この脆弱性はshellshockと呼ばれています。

UPD 2014-09-25: CVE-2014-6271の修正は不完全で、新しい脆弱性には識別子CVE-2014-7169が割り当てられました。 詳細は投稿へのコメントにあります。

UPD 2014-09-26: CVE-2014-7169の修正は、メインディストリビューションのリポジトリで利用可能です。 Red Hat Product Securityは、ブログに小さなFAQを投稿しています。

Source: https://habr.com/ru/post/J238021/


All Articles