페이지의 몸으로 이동

최고의 카지노 슬롯머신, 다양한 게임과 높은 보상!

샬롬토토

HIRT-PUB14011 : Hitachi 제품의 GNU Bash 취약성에 대한 응답 (샬롬토토2014-6271, 샬롬토토2014-7169 등)

(JVNVU#97219505, JVNDB-2014-004410, JVNDB-2014-004399)

업데이트 : 2015 년 1 월 13 일

1. 요약

UNIX에 사용되는 쉘 중 하나 인 GNU Bash (Bourne-Again Shell)의 환경 변수 처리에 취약성 (샬롬토토2014-6271, 샬롬토토2014-7169 등)이 있습니다.

2014 년 9 월 24 일
GNU Bash (Bourne-Again Shell)의 환경 변수를 처리하는 취약성 (샬롬토토2014-6271)이 Linux 유통 업체에서 해제 된 것으로보고되었습니다.

2014 년 9 월 25 일
취약성 (샬롬토토2014-6271)이 누락 된 것으로 확인되었습니다. 취약성 식별자 샬롬토토2014-7169는 누락 된 수정을 위해 할당되었습니다.

2014 년 9 월 26 일
취약점 (샬롬토토2014-7169)에 대한 대책 버전이 Linux 유통 업체에서 출시되었습니다.
Red Hat은 지역 외지 메모리 액세스 (1샬롬토토2014-6271)로 인한 취약성의 존재와 경계 조건 결정 (1http : //lists.centos.org/pipermail/centos/2014-septermer/146099.html)으로 인한 취약성을보고했습니다.

2014 년 9 월 27 일
신뢰할 수없는 포인터 참조 (1[Centos-Announce] CESA-2014 : 1306 중요한 CentOS 5 샬롬토토 Security Update) 및 환경 변수 취급 취약점의 존재 (1[Centos-Announce] CESA-2014 : 1306 중요한 CentOS 6 샬롬토토 Security Update).

CVSS로 인한 심각성

샬롬토토2014-6271 : 환경 변수 처리 취약성이 임의의 코드를 실행하게됩니다
샬롬토토2014-7169 : 취약성에 대한 수정 부족으로 인한 비정상 코드 실행 (샬롬토토2014-6271)
1샬롬토토2014-6271 : 지역 외부 메모리 액세스로 인한 취약성 서비스 거부
1http : //lists.centos.org/pipermail/centos/2014-septermer/146099.html : 경계 조건 결정으로 인한 취약성 (외부로). 서비스 거부
1[Centos-Announce] CESA-2014 : 1306 중요한 CentOS 5 샬롬토토 Security Update : 신뢰할 수없는 포인터 참조는 임의의 코드를 실행하게됩니다
1[Centos-Announce] CESA-2014 : 1306 중요한 CentOS 6 샬롬토토 Security Update : 환경 변수 처리에서 고정되지 않은 취약점으로 인한 비정상 코드 실행

기본 가치 : 10.0
 공격 소스 분류 : 네트워크
  공격 조건 복잡성 : 낮음
 공격 전에 필요한 인증 : 필요 없음
  기밀성에 미치는 영향 (C) : 완전히
  무결성에 미치는 영향 (i) : 본격적
  가용성 영향 (a) : 완전히

현재 가치 : 8.7 (2014 년 9 월 27 일 기준)
   공격 가능성 : 공격하기 쉬운
  가용 수준의 수준 : 공식 조치
  취약성 정보 신뢰성 : 개발자가 정보를 확인했습니다

2. 영향을받는 시스템

+ gnu bash 4.3 and 이전
+ 취약한 GNU Bash를 사용한 응용 프로그램

3. 가능한 영향

이것은 GNU bash의 처리 환경 변수 처리에 존재하는 임의의 코드 실행을 허용하는 취약성 (샬롬토토2014-6271, 샬롬토토2014-7169)입니다.

웹 응용 프로그램
웹 서버에서 실행되는 CGI 프로그램이 GNU Bash를 호출하는 경우 웹 응용 프로그램이 잘못된 HTTP 요청을 받으면 임의 코드가 실행될 수있어 임의의 OS 명령 및/또는 오작동이 실행되도록 허용됩니다.

Secure Shell (SSH)
명령 실행을 제한하는 경우 해당 한도를 우회 할 수 있습니다.

DHCP 클라이언트
DHCP 클라이언트는 환경 변수를 참조한 후 GNU Bash를 사용하여 네트워크 인터페이스를 구성 할 수 있습니다. DHCP 클라이언트가 잘못된 DHCP 서버를 사용하는 경우이 취약점을 악용 할 수 있습니다.

Mail Server
Qmail은 :, rcpt to : as 환경 변수로부터 메일 값을 처리 하여이 취약점을 악용 할 수 있습니다.

그림 1 : 웹 서버의 CGI 프로그램을 통해 이용 된 취약성의 예
그림 1 : 웹 서버에서 CGI 프로그램을 통해 이용 된 취약성의 예

이것은 잘못된 HTTP 요청을 받고 OS 명령을 실행할 수있는 쉘 스크립트로 생성 된 샘플 프로그램 (test.cgi)의 예입니다.

4. 대책

(카운터) 적용 hotfix

5. 제품 호환성 상태

다음은 Hitachi가 제공하는 Hitachi 제품 및 기타 회사 제품 (표시 *)의 응답 상태입니다.

2014 년 10 월 6 일 게시

+ Araxala Networks Ax Series

다음 AX 시리즈는 영향을받지 않습니다.
1(JVNVU#97219505, JVNDB-2014-004410, JVNDB-2014-004399)
[AX7800R/7700R/7800S/5400S]
[AX2500S/2200S/1200S]
[Ax620R]

2014 년 10 월 3 일 게시

+ Hitachi Advanced Server HA8000 시리즈
+ Hitachi Advanced Server HA8500 시리즈
+ 클라이언트 블레이드 플로라 BD100/BD500 시리즈
+ 씬 클라이언트 Flora SE210/SE330 시리즈
+ 클라이언트 통합을위한 관리 소프트웨어 (Hitachi BD Link)
+ 엔트리 클래스 디스크 어레이 장치 BR1200
+ 테이프 라이브러리 장치 L1/8A, LX/24, LX/30A, LX/48, L20/300, L18/500, L56/3000, L64/8500
+ Hitachi UPS (무정전 전원 공급 장치)/관리 소프트웨어/옵션 히타치 UPS, PowerMonitor H,
   네트워크 용 PowerMonitor H, SNMP 인터페이스 카드,
  디스크 인터페이스 카드, SNMP+디스크 인터페이스 카드
+ APC UPS (무정전 전원 공급 장치)/관리 소프트웨어/옵션 APC UPS, PowerChute Business Edition,
   PowerChute 네트워크 종료, 네트워크 관리 카드,
   레거시 커뮤니케이션 카드 (*)
+로드 밸런서 ax2000, ax2000hl, ax2500 (*)
+로드 밸런서 Big-IP1500 (*)
+ 디스플레이/키보드 장치/콘솔 스위칭 장치
+ Hitachi Server Navigator 업데이트 관리자, 로그 수집, 로그 모니터,
   Alive Monitor, Raid Navigator
+ Hitachi Server Navigator 설치 어시스턴트

2014 년 10 월 1 일 게시

+ Hitachi Metals Apresia Series
+ hitachi 금속 xlgmc/xgmc/gmc/gmx/ewave/bmc/gma series

2014 년 9 월 30 일 게시

+ hitachi 오픈 미들웨어 제품
1  취약성 정보 신뢰성 : 개발자가 정보를 확인했습니다
1CVSS : 2.0 av : n/ac : l/au : n/c : c/i : c/a : c/e : h/rl : of/rc : c
12. 영향을받는 시스템
+ Red Hat Enterprise Linux (*)
1+ 취약한 GNU 샬롬토토를 사용한 응용 프로그램


+ 미덕 (적용 가능한 모델 : Bladesymphonybs2000/bs500/bs320/bs1000 시리즈)

2014 년 9 월 25 일 게시

+ 주니퍼 제품 (*)

6. 관련 정보

6.1 취약성 식별

GNU Bash에 존재하는 취약점은 다음과 같은 취약점 식별 번호를 제공합니다.

6.2 경고

6.3 침해 활동에 대한 보고서

7. 히스토리 업데이트

2015 년 1 월 13 일
  • 5. 제품 호환성 상태 : 2014 년 9 월 30 일에 추가.
2014 년 10 월 6 일
  • 5. 제품 호환성 상태 : 9 월 30 일, 10 월 1 일, 10 월 3 일 및 2014 년 10 월 6 일이 추가되었습니다.
2014 년 10 월 1 일
  • 반대 및 관련 정보가 개정되었습니다. 제품 호환성이 추가되었습니다.
2014 년 9 월 29 일
  • 인식이 개정되었습니다.
2014 년 9 월 27 일
  • 이 페이지를 새로 작성하고 게시했습니다.

책임 : Terada, Onishi/Hirt