openSUSE 安全更新:bash (openSUSE-SU-2014:1226-1) (Shellshock)

critical Nessus 插件 ID 77846

简介

远程 openSUSE 主机缺少安全更新。

描述

bash 已更新,修复了一个危急安全问题、一个次要安全问题和多个缺陷:

在某些情况下,shell 会评估在启动时传递的环境变量中的 shellcode。这样会使能够将环境变量传递到 bash 脚本的本地或远程攻击者执行代码。(CVE-2014-6271)

修复了 _rl_tropen 中的临时文件滥用 (bnc#868822) 即使仅用于开发人员调试 readline 库,也不在没有 O_EXCL 的公共场所打开临时文件 (CVE-2014-2524)

附加缺陷修复:

- 为出现故障的 getpwd 向后移植已修正的德语错误消息 (bnc#895475)

- 添加 bash 上游修补程序 47,修复了一个问题,即,可根据 $PROMPT_DIRTRIM 的值缩短 $PS1 的路径名的函数在应该使用 memmove 时,在可能重叠的内存区域上使用了 memcpy。这导致提示字符串中出现乱码路径名。

- 添加 bash 上游修补程序 46,修复了由修补程序 32 引入的一个问题,即,使用子字符串扩展、模式替换或大小写修改时,“$@”和数组扩展空位置参数或数组元素的问题。删除了空参数或数组元素,而不是将其扩展为空字符串 ('')。

- 将 bash-4.2-strcpy.patch 从上游邮件列表添加到修补程序集合 tar ball,以避免在提示中使用 \w 和在 HOME 以外更改目录时 strcpy 在重叠的内存区域上工作。

解决方案

更新受影响的 bash 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=895475

https://bugzilla.novell.com/show_bug.cgi?id=896776

https://lists.opensuse.org/opensuse-updates/2014-09/msg00036.html

https://bugzilla.novell.com/show_bug.cgi?id=868822

插件详情

严重性: Critical

ID: 77846

文件名: openSUSE-2014-559.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2014/9/25

最近更新时间: 2022/12/5

支持的传感器: Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:novell:opensuse:readline-devel-32bit, p-cpe:/a:novell:opensuse:libreadline6-debuginfo, p-cpe:/a:novell:opensuse:bash-debugsource, p-cpe:/a:novell:opensuse:bash-lang, cpe:/o:novell:opensuse:12.3, p-cpe:/a:novell:opensuse:libreadline6, p-cpe:/a:novell:opensuse:bash-loadables-debuginfo, p-cpe:/a:novell:opensuse:bash-loadables, p-cpe:/a:novell:opensuse:libreadline6-debuginfo-32bit, p-cpe:/a:novell:opensuse:readline-devel, cpe:/o:novell:opensuse:13.1, p-cpe:/a:novell:opensuse:bash-debuginfo-32bit, p-cpe:/a:novell:opensuse:bash-devel, p-cpe:/a:novell:opensuse:bash-debuginfo, p-cpe:/a:novell:opensuse:bash, p-cpe:/a:novell:opensuse:libreadline6-32bit

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/9/24

漏洞发布日期: 2014/8/20

CISA 已知可遭利用的漏洞到期日期: 2022/7/28

可利用的方式

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

参考资料信息

CVE: CVE-2014-2524, CVE-2014-6271

IAVA: 2014-A-0142