(JVNVU#97219505, JVNDB-2014-004410, JVNDB-2014-004399)
업데이트 : 2015 년 1 월 13 일
UNIX에 사용되는 쉘 중 하나 인 GNU Bash (Bourne-Again Shell)의 환경 변수 처리에 취약성 (샬롬토토2014-6271, 샬롬토토2014-7169 등)이 있습니다.
2014 년 9 월 24 일
GNU Bash (Bourne-Again Shell)의 환경 변수를 처리하는 취약성 (샬롬토토2014-6271)이 Linux 유통 업체에서 해제 된 것으로보고되었습니다.
2014 년 9 월 25 일
취약성 (샬롬토토2014-6271)이 누락 된 것으로 확인되었습니다. 취약성 식별자 샬롬토토2014-7169는 누락 된 수정을 위해 할당되었습니다.
2014 년 9 월 26 일
취약점 (샬롬토토2014-7169)에 대한 대책 버전이 Linux 유통 업체에서 출시되었습니다.
Red Hat은 지역 외지 메모리 액세스 (1샬롬토토2014-6271)로 인한 취약성의 존재와 경계 조건 결정 (1http : //lists.centos.org/pipermail/centos/2014-septermer/146099.html)으로 인한 취약성을보고했습니다.
2014 년 9 월 27 일
신뢰할 수없는 포인터 참조 (1[Centos-Announce] CESA-2014 : 1306 중요한 CentOS 5 샬롬토토 Security Update) 및 환경 변수 취급 취약점의 존재 (1[Centos-Announce] CESA-2014 : 1306 중요한 CentOS 6 샬롬토토 Security Update).
샬롬토토2014-6271 : 환경 변수 처리 취약성이 임의의 코드를 실행하게됩니다
샬롬토토2014-7169 : 취약성에 대한 수정 부족으로 인한 비정상 코드 실행 (샬롬토토2014-6271)
1샬롬토토2014-6271 : 지역 외부 메모리 액세스로 인한 취약성 서비스 거부
1http : //lists.centos.org/pipermail/centos/2014-septermer/146099.html : 경계 조건 결정으로 인한 취약성 (외부로). 서비스 거부
1[Centos-Announce] CESA-2014 : 1306 중요한 CentOS 5 샬롬토토 Security Update : 신뢰할 수없는 포인터 참조는 임의의 코드를 실행하게됩니다
1[Centos-Announce] CESA-2014 : 1306 중요한 CentOS 6 샬롬토토 Security Update : 환경 변수 처리에서 고정되지 않은 취약점으로 인한 비정상 코드 실행
기본 가치 : 10.0
공격 소스 분류 : 네트워크
공격 조건 복잡성 : 낮음
공격 전에 필요한 인증 : 필요 없음
기밀성에 미치는 영향 (C) : 완전히
무결성에 미치는 영향 (i) : 본격적
가용성 영향 (a) : 완전히
현재 가치 : 8.7 (2014 년 9 월 27 일 기준)
공격 가능성 : 공격하기 쉬운
가용 수준의 수준 : 공식 조치
취약성 정보 신뢰성 : 개발자가 정보를 확인했습니다
+ gnu bash 4.3 and 이전
+ 취약한 GNU Bash를 사용한 응용 프로그램
이것은 GNU bash의 처리 환경 변수 처리에 존재하는 임의의 코드 실행을 허용하는 취약성 (샬롬토토2014-6271, 샬롬토토2014-7169)입니다.
웹 응용 프로그램
웹 서버에서 실행되는 CGI 프로그램이 GNU Bash를 호출하는 경우 웹 응용 프로그램이 잘못된 HTTP 요청을 받으면 임의 코드가 실행될 수있어 임의의 OS 명령 및/또는 오작동이 실행되도록 허용됩니다.
Secure Shell (SSH)
명령 실행을 제한하는 경우 해당 한도를 우회 할 수 있습니다.
DHCP 클라이언트
DHCP 클라이언트는 환경 변수를 참조한 후 GNU Bash를 사용하여 네트워크 인터페이스를 구성 할 수 있습니다. DHCP 클라이언트가 잘못된 DHCP 서버를 사용하는 경우이 취약점을 악용 할 수 있습니다.
Mail Server
Qmail은 :, rcpt to : as 환경 변수로부터 메일 값을 처리 하여이 취약점을 악용 할 수 있습니다.
그림 1 : 웹 서버에서 CGI 프로그램을 통해 이용 된 취약성의 예
이것은 잘못된 HTTP 요청을 받고 OS 명령을 실행할 수있는 쉘 스크립트로 생성 된 샘플 프로그램 (test.cgi)의 예입니다.
(카운터) 적용 hotfix
다음은 Hitachi가 제공하는 Hitachi 제품 및 기타 회사 제품 (표시 *)의 응답 상태입니다.
+ Araxala Networks Ax Series
다음 AX 시리즈는 영향을받지 않습니다.
1(JVNVU#97219505, JVNDB-2014-004410, JVNDB-2014-004399)
[AX7800R/7700R/7800S/5400S]
[AX2500S/2200S/1200S]
[Ax620R]
+ Hitachi Advanced Server HA8000 시리즈
+ Hitachi Advanced Server HA8500 시리즈
+ 클라이언트 블레이드 플로라 BD100/BD500 시리즈
+ 씬 클라이언트 Flora SE210/SE330 시리즈
+ 클라이언트 통합을위한 관리 소프트웨어 (Hitachi BD Link)
+ 엔트리 클래스 디스크 어레이 장치 BR1200
+ 테이프 라이브러리 장치 L1/8A, LX/24, LX/30A, LX/48, L20/300, L18/500, L56/3000, L64/8500
+ Hitachi UPS (무정전 전원 공급 장치)/관리 소프트웨어/옵션 히타치 UPS, PowerMonitor H,
네트워크 용 PowerMonitor H, SNMP 인터페이스 카드,
디스크 인터페이스 카드, SNMP+디스크 인터페이스 카드
+ APC UPS (무정전 전원 공급 장치)/관리 소프트웨어/옵션 APC UPS, PowerChute Business Edition,
PowerChute 네트워크 종료, 네트워크 관리 카드,
레거시 커뮤니케이션 카드 (*)
+로드 밸런서 ax2000, ax2000hl, ax2500 (*)
+로드 밸런서 Big-IP1500 (*)
+ 디스플레이/키보드 장치/콘솔 스위칭 장치
+ Hitachi Server Navigator 업데이트 관리자, 로그 수집, 로그 모니터,
Alive Monitor, Raid Navigator
+ Hitachi Server Navigator 설치 어시스턴트
+ Hitachi Metals Apresia Series
+ hitachi 금속 xlgmc/xgmc/gmc/gmx/ewave/bmc/gma series
+ hitachi 오픈 미들웨어 제품
1 취약성 정보 신뢰성 : 개발자가 정보를 확인했습니다
1CVSS : 2.0 av : n/ac : l/au : n/c : c/i : c/a : c/e : h/rl : of/rc : c
12. 영향을받는 시스템
+ Red Hat Enterprise Linux (*)
1+ 취약한 GNU 샬롬토토를 사용한 응용 프로그램
+ 미덕 (적용 가능한 모델 : Bladesymphonybs2000/bs500/bs320/bs1000 시리즈)
+ 주니퍼 제품 (*)
GNU Bash에 존재하는 취약점은 다음과 같은 취약점 식별 번호를 제공합니다.
책임 : Terada, Onishi/Hirt
글로벌 사인 :
중요한 전자 문서의 디지털 서명. 홍보에도 유용합니다