CVE-2014-6271、CVE-2014-7169:Bashでのリモートコード実行

画像

Bashの脆弱性に関する詳細は本日公開されました。

つまり、Bashを使用すると、関数を環境変数としてエクスポートできます。



$ myfunc() { echo "Hello"; } $ export -f myfunc $ env | grep -A1 ^myfunc myfunc=() { echo "Hello" }
      
      







脆弱性は、関数本体の後(最後の文字 "}"の後)に別のコマンドを追加してエクスポートすると、子インタープリターが呼び出されたときに実行されることです。



 $ env x='() { :; }; echo "Oh..."' /bin/bash -c /sbin/nologin Oh... This account is currently not available.
      
      







これにより、Bashを呼び出すPerlのCGIスクリプトがある場合など、興味深いことができます-攻撃者は悪意のあるコードを含むHTTPパッケージを作成できます。 環境変数を介したこのコードはBashに入り、実行されます。



bash-1.14( shellshocker.netからの情報)から始まるすべてのバージョンのBashは脆弱です。

特定のサークルでは、この脆弱性は「Bashdoor」と呼ばれていましたが、それは驚くことではありません。



詳細は、CVE IDで簡単にグーグル検索できます。



UPD 2014-09-24:一部の「ヒンドゥー教」セキュリティブログでは、「特権のエスカレーション」を脆弱性の名前としています。 これは真実ではありません-特権昇格なし、コードは「親」シェルが実行される同じユーザーの権限で実行されます。

Twitterでは、この脆弱性はshellshockと呼ばれています。



UPD 2014-09-25: CVE-2014-6271の修正は不完全で、新しい脆弱性には識別子CVE-2014-7169が割り当てられました。 詳細は投稿へのコメントにあります。



UPD 2014-09-26: CVE-2014-7169の修正は、メインディストリビューションのリポジトリで利用可能です。 Red Hat Product Securityは、ブログに小さなFAQを投稿しています。



All Articles