06. 10. 2014

Dne 25. 9. 2014 jsme informovali o kritické zranitelnosti „Shellshock“ u systémů využívajících Bash, která umožňovala útočníkům vzdálené spuštění škodlivého kódu skrze proměnné prostředí. Postupně byly vydány dva patche, které ale problém neopravily úplně. Nyní byly objeveny další dvě zranitelnosti.

Charakteristika zranitelnosti

Bylo zjištěno, že je stále možné spustit libovolný příkaz kvůli chybné funkci parsování hodnot proměnných prostředí. Chyba byla označena jako CVE-2014-6278 a vznikla díky neúplné opravě původní chyby CVE-2014-6271.

Druhá méně závažná chyba (CVE-2014-6277) umožňuje útočníkům, až po splnění řady podmínek, zneužít chyby v alokaci paměti a spustit vlastní kód nebo provést DoS útok.

Postižené systémy

Systémy GNU Linux, UNIX a Mac OS využívající Bash do verze 4.3-026 včetně.

Dopad zranitelnosti

Umožňuje zveřejnění informací, modifikaci nebo přerušení služeb.

Řešení

Doporučuje se instalovat nové patche bash43-029 a bash43-030.

CVE

CVE-2014-6278
CVE-2014-6277

Odkazy

http://securityaffairs.co/wordpress/28909/hacking/bash-bug-incomplete-patches.html
http://seclists.org/fulldisclosure/2014/Oct/9
http://lcamtuf.blogspot.cz/2014/09/quick-notes-about-bash-bug-its-impact.html