通过 Shellshock 进行的 SIP 脚本远程命令执行

critical Nessus 插件 ID 78822

简介

远程 SIP 服务器使用的脚本允许通过 Shellshock 远程执行命令。

描述

远程主机似乎正在运行 SIP。SIP 本身不容易受到 Shellshock 的影响;但是,如果脚本从 SIP 消息的内容或标头导出环境变量,则 SIP 运行的用于过滤或其他路由任务的任何 Bash 脚本可能会受影响。

此插件的负面结果不会确切地证明远程系统不受 Shellshock 的影响,只能证明 SIP 代理可能运行的任何脚本不会造成可通过 Shellshock 缺陷利用的条件。

解决方案

应用引用的 Bash 修补程序或删除受影响的 SIP 脚本/模块。

另见

http://seclists.org/oss-sec/2014/q3/650

http://www.nessus.org/u?dacf7829

https://www.invisiblethreat.ca/post/shellshock/

插件详情

严重性: Critical

ID: 78822

文件名: shellshock_sip_invite.nasl

版本: 1.13

类型: remote

系列: General

发布时间: 2014/11/3

最近更新时间: 2022/12/5

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-6271

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:gnu:bash

必需的 KB 项: Settings/ThoroughTests

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2014/9/26

漏洞发布日期: 2014/9/24

CISA 已知可遭利用的漏洞到期日期: 2022/7/28

可利用的方式

Core Impact

Metasploit (Qmail SMTP Bash Environment Variable Injection (Shellshock))

参考资料信息

CVE: CVE-2014-6271

BID: 70103

CERT: 252743

IAVA: 2014-A-0142