GNU Bash ଯେପର୍ଯ୍ୟନ୍ତ 3.2.48 Environment Variable variables.c Shellshock ବିସ୍ତାରିତ ଅଧିକାର
| CVSS ମେଟା ଟେମ୍ପ ସ୍କୋର | ସାମ୍ପ୍ରତିକ ଶୋଷଣ ମୂଲ୍ୟ (≈) | CTI ସୁଧ ସ୍କୋର୍ |
|---|---|---|
| 9.6 | $0-$5k | 0.21 |
ସାରାଂଶ
Dogoggorri kan akka ଅତ୍ୟନ୍ତ ସମାଲୋଚନାମୂଳକ jedhamuun ramadame GNU Bash keessatti argameera. Kan miidhamte is hojii hin beekamne faayilii variables.c keessa kutaa Environment Variable Handler keessa. Hojii jijjiirraa irratti gaggeeffame Environment gara ବିସ୍ତାରିତ ଅଧିକାର (Shellshock) geessa. Dogoggorri kun akka CVE-2014-6271tti beekama. Yaaliin weeraraa fageenya irraa jalqabamuu ni danda'a. Waliigalatti, meeshaa balaa kana fayyadamuuf jiru. Sababa seenaa fi simannaa isaa irraa kan ka’e, laafinni kun bu’aa seena-qabeessa qaba. Rakkoo kana furuuf paachii fe'uun ni gorfama. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
ବିବରଣୀ
Dogoggorri kan akka ଅତ୍ୟନ୍ତ ସମାଲୋଚନାମୂଳକ jedhamuun ramadame GNU Bash keessatti argameera. Kan miidhamte is hojii hin beekamne faayilii variables.c keessa kutaa Environment Variable Handler keessa. Hojii jijjiirraa irratti gaggeeffame Environment gara ବିସ୍ତାରିତ ଅଧିକାର (Shellshock) geessa. CWE fayyadamuun rakkoo ibsuun gara CWE-78 geessa. Dadhabbii kana yeroo 09/24/2014 maxxanfameera kan maxxansiise Stephane Chazelas akka remote code execution through bash akka Mailinglist Post (oss-sec). Odeeffannoon kun buufachuuf seclists.org irratti qoodameera. Ibsa kana keessatti argama:
Chet Ramey, the GNU bash upstream maintainer, will soon release official upstream patches.
Dogoggorri kun akka CVE-2014-6271tti beekama. CVE'n 09/09/2014 irratti ramadame. Yaaliin weeraraa fageenya irraa jalqabamuu ni danda'a. Faayidaaleen teeknikaa ni jiru. Beekamtiin balaa kanaa giddu galeessa ol ta'ee jira. Waliigalatti, meeshaa balaa kana fayyadamuuf jiru. Qorannoo miidhaa (exploit) uummataaf ifoomameera fi fayyadamamuu danda'a. Amma, gatii ammee exploit might be approx. USD $0-$5k ta'uu danda'a. Sababa seenaa fi simannaa isaa irraa kan ka’e, laafinni kun bu’aa seena-qabeessa qaba. Odeeffannoon kun ibsa kenna:
(...) a vulnerability in bash, related to how environment variables are processed: trailing code in function definitions was executed, independent of the variable name.
Akka ଉଚ୍ଚ କାର୍ଯ୍ୟକ୍ଷମ jedhamee ibsameera. Carraa exploit kana securityblog.redhat.com irraa buufachuun ni danda'ama. Akka 0-daytti, gatii daldalaa dhoksaa tilmaamame $100k ଏବଂ ଅଧିକ ta'ee ture. Koodiin exploit kanaan hojjatame:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test" Iddoo balaa qorannoo irraa plugin Nessus kan ID 77970 qabu ni dhiyaata. Qorannaan Nessus koodii NASL kanaan raawwatama:if (rpm_check(release:"ALA", reference:"bash-4.1.2-15.19.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"bash-debuginfo-4.1.2-15.19.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"bash-doc-4.1.2-15.19.amzn1")) flag++;Qorannoo dadhabina daldalaa Qualys rakkoo kana sirreessuuf plugin 370037 fayyadamu danda'aif (flag) { if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get()); else security_hole(0); exit(0); }
Sirreeffamni dogoggoraa bugzilla.novell.com irraa buufachuuf jira. Filannoo biraa kan danda'amu Shell dha. Rakkoo kana furuuf paachii fe'uun ni gorfama.
Yaaliin weeraraa kan beekamuu danda'u Snort ID 31975 waliin. Haala kana keessatti, fakkeenyi () { kun argannoo irratti oola. Waan kanaan wal fakkaatu TippingPoint fi faayilara 16800 fayyadamuun arguu fi ittisuu ni danda'ama. Hanqinni kunis bu'uuraalee odeeffannoo hanqina biroo keessatti galmaa'ee jira: SecurityFocus (BID 70137), X-Force (96209), Secunia (SA61541), SecurityTracker (ID 1030890) , Vulnerability Center (SBV-57351). If you want to get the best quality for vulnerability data then you always have to consider VulDB.
ଆଶ୍ଚର୍ଯ୍ୟ ହୋଇଗଲେ
- Apple iPhone (Jailbreak only)
- Apple Mac OS X ଯେପର୍ଯ୍ୟନ୍ତ 10.9.4
- Debian GNU/Linux ଯେପର୍ଯ୍ୟନ୍ତ 4.1-3/4.2
- F5 BIG-IP ଯେପର୍ଯ୍ୟନ୍ତ 11.6.0
- Madravia Linux 1.0
- Palo Alto PAN-OS ଯେପର୍ଯ୍ୟନ୍ତ 6.0
- Red Hat Linux 4/5/6/7
- Slackware Linux ଯେପର୍ଯ୍ୟନ୍ତ 14.1
- SuSE openSUSE 11.0
- Ubuntu Linux ଯେପର୍ଯ୍ୟନ୍ତ 14.04 LTS
- VMware Fusion
ପ୍ରଭାବିତ ହୋଇନାହିଁ
- Android Default Installation
- FreeBSD Default Installation
- NetBSD Default Installation
- OpenBSD Default Installation
ଉତ୍ପାଦ
ନିର୍ମାତା
ନାମ
ସଂସ୍କରଣ
- 1.14.0
- 1.14.1
- 1.14.2
- 1.14.3
- 1.14.4
- 1.14.5
- 1.14.6
- 1.14.7
- 2.0
- 2.01
- 2.01.1
- 2.02
- 2.02.1
- 2.03
- 2.04
- 2.05
- 3.0
- 3.0.16
- 3.1
- 3.2
- 3.2.48
ଲାଇସେନ୍ସ
ୱେବସାଇଟ୍
- ନିର୍ମାତା: https://www.gnu.org/
CPE 2.3
CPE 2.2
ସ୍କ୍ରିନସଟ୍
ଭିଡିଓ
Youtube: ଆଉ ଅଧିକ ଉପଲବ୍ଧ ନାହିଁCVSSv4
VulDB ଭେକ୍ଟର: 🔍VulDB ବିଶ୍ୱସନୀୟତା: 🔍
CVSSv3
VulDB ମେଟା ବେସ୍ ସ୍କୋର୍: 9.8VulDB ମେଟା ଟେମ୍ପ ସ୍କୋର: 9.6
VulDB ବେସ୍ ସ୍କୋର: 9.8
VulDB ଟେମ୍ପ ସ୍କୋର: 9.4
VulDB ଭେକ୍ଟର: 🔍
VulDB ବିଶ୍ୱସନୀୟତା: 🔍
NVD ବେସ୍ ସ୍କୋର: 9.8
NVD ଭେକ୍ଟର: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ଭେକ୍ଟର | ଜଟିଳତା | ପ୍ରାମାଣିକରଣ | ଗୋପନୀୟତା | ଅଖଣ୍ଡତା | ଉପଲବ୍ଧତା |
|---|---|---|---|---|---|
| ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
| ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
| ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
VulDB ବେସ୍ ସ୍କୋର: 🔍
VulDB ଟେମ୍ପ ସ୍କୋର: 🔍
VulDB ବିଶ୍ୱସନୀୟତା: 🔍
NVD ବେସ୍ ସ୍କୋର: 🔍
ଶୋଷଣ
ନାମ: Shellshockଶ୍ରେଣୀ: ବିସ୍ତାରିତ ଅଧିକାର / Shellshock
CWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ଶାରୀରିକ: ନାହିଁ
ସ୍ଥାନୀୟ: ନାହିଁ
ରିମୋଟ୍: ହଁ
ଉପଲବ୍ଧତା: 🔍
ଆକ୍ସେସ୍: ସର୍ବସାଧାରଣ
ସ୍ଥିତି: ଆକ୍ରମଣ
ଲେଖକ: Huzaifa Sidhpurwala
ବିଶ୍ୱସନୀୟତା: 🔍
ପ୍ରୋଗ୍ରାମିଂ ଭାଷା: 🔍
ଡାଉନଲୋଡ୍ କରନ୍ତୁ: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV ଯୋଡାଯାଇଛି: 🔍
KEV ଯେତେବେଳ ପର୍ଯ୍ୟନ୍ତ: 🔍
KEV ପଦକ୍ଷେପ[ସମ୍ପାଦନା]: 🔍
KEV Ransomware: 🔍
KEV ସୂଚନା: 🔍
ମୂଲ୍ୟର ଧାରା: 🔍
ବର୍ତ୍ତମାନର ମୂଲ୍ୟ ଆକଳନ: 🔍
| 0-Day | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
|---|---|---|---|---|
| ଆଜି | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
Nessus ID: 77970
Nessus ନାମ: Qmail Remote Command Execution via Shellshock
Nessus ଫାଇଲ୍: 🔍
Nessus ବିପଦ: 🔍
Nessus ପରିବାର: 🔍
OpenVAS ID: 871250
OpenVAS ନାମ: RedHat Update for bash RHSA-2014:1306-01
OpenVAS ଫାଇଲ୍: 🔍
OpenVAS ପରିବାର: 🔍
Saint ID: exploit_info/bash_shellshock_cups
Saint ନାମ: Bash Environment Variable Handling Shell Command Injection Via CUPS
Qualys ID: 🔍
Qualys ନାମ: 🔍
MetaSploit ID: apache_mod_cgi_bash_env.rb
MetaSploit ନାମ: Apache ActiveMQ Directory Traversal
MetaSploit ଫାଇଲ୍: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
ଥ୍ରେଟ୍ ଇଣ୍ଟେଲିଜେନ୍ସ
ଆଗ୍ରହ: 🔍ସକ୍ରିୟ ଅଭିନେତା: 🔍
ସକ୍ରିୟ APT ଗୋଷ୍ଠୀ: 🔍
କାଉଣ୍ଟରମେଜର
ସୁପାରିଶ: ପ୍ୟାଚ୍ସ୍ଥିତି: 🔍
0-ଦିନ ସମୟ: 🔍
ବିଳମ୍ବ ସମୟ ଶୋଷଣ କରନ୍ତୁ: 🔍
ପ୍ୟାଚ୍: bugzilla.novell.com
ବିକଳ୍ପ: Shell
Snort ID: 31975
Snort ବାର୍ତ୍ତା: Volex – Possible CVE-2014-6271 bash Vulnerability Requested (header)
Snort ଶ୍ରେଣୀ: 🔍
Snort ଢାଞ୍ଚା: 🔍
Suricata ID: 2014092401
Suricata ଶ୍ରେଣୀ: 🔍
Suricata ବାର୍ତ୍ତା: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS ସଂସ୍କରଣ: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
ସମୟସୀମା
09/09/2014 🔍09/17/2014 🔍
09/24/2014 🔍
09/24/2014 🔍
09/24/2014 🔍
09/24/2014 🔍
09/24/2014 🔍
09/24/2014 🔍
09/24/2014 🔍
09/25/2014 🔍
09/25/2014 🔍
09/29/2014 🔍
03/16/2016 🔍
01/27/2025 🔍
ଉତ୍ସ
ନିର୍ମାତା: gnu.orgପରାମର୍ଶଦାତା: remote code execution through bash
ବ୍ୟକ୍ତି: Stephane Chazelas
ସ୍ଥିତି: ନିଶ୍ଚିତ ହୋଇଛି
ନିଶ୍ଚିତକରଣ: 🔍
CVE: CVE-2014-6271 (🔍)
GCVE (CVE): GCVE-0-2014-6271
GCVE (VulDB): GCVE-100-67685
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 96209 - GNU Bash variables command execution, High Risk
SecurityFocus: 70137 - GNU Bash CVE-2014-7169 Incomplete Fix Remote Code Execution Vulnerability
Secunia: 61541 - GNU Bash Shell Function Definitions OS Commands Injection Vulnerability
OSVDB: 112004 - GNU bash Environment Variable Handling Shell Command Injection
SecurityTracker: 1030890 - GNU bash Environment Variable Processing Flaw Lets Users Execute Arbitrary Code
Vulnerability Center: 57351 - GNU Bash through 4.3 Remote Code Execution via a Crafted Environment - CVE-2014-6271, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
ବିବିଧ: 🔍
ଏହା ମଧ୍ୟ ଦେଖନ୍ତୁ: 🔍
ଏଣ୍ଟ୍ରି
ସୃଷ୍ଟି ହୋଇଛି: 09/24/2014 11:14 PMଅଦ୍ୟତନ: 01/27/2025 06:27 AM
ଆଡାପ୍ଟେସନ୍: 09/24/2014 11:14 PM (84), 10/10/2018 12:48 PM (56), 02/20/2022 11:50 PM (2), 02/21/2022 12:01 AM (17), 02/21/2022 12:12 AM (1), 04/22/2024 05:03 PM (28), 07/11/2024 10:21 PM (2), 07/24/2024 08:14 PM (1), 09/09/2024 10:29 PM (1), 01/27/2025 06:27 AM (1)
ସମ୍ପୂର୍ଣ୍ଣ: 🔍
Cache ID: 253:76D:103
ଏପର୍ଯ୍ୟନ୍ତ କୌଣସି ମନ୍ତବ୍ୟ ନାହିଁ। ଭାଷା ଗୁଡିକ: or + ak + en.
ଦୟାକରି ମନ୍ତବ୍ୟ କରିବାକୁ ଲଗ୍ ଇନ୍ କରନ୍ତୁ।