Vulnérabilité d'injection variable de commande d'environnement de GNU Bash dans des produits oneSpan

Avis ID vasco-sa-20140930-bash

Numéro de révision 1.0

Date de sortie 30 septembre 2014 12:00 PM UTC

Dernière mise à jour 17 octobre 2014 12:00 PM UTC

Résumé

Le 24 septembre 2014, la fondation GNU a annoncé publiquement une vulnérabilité dans la coquille GNU Bash. Bash est une coquille Unix développée dans le cadre du projet GNU en remplacement de la coquille Bourne (sh). Il a été largement distribué dans le cadre du système d'exploitation GNU et est la coquille par défaut pour Linux et OS X. La vulnérabilité est communément appelée la vulnérabilité "shellshock".

De nombreux démons internet, y compris telnet, SSH et serveurs web, invoquer la coquille Bash. La coquille Bash utilise des variables environnementales pour transmettre l'information dans les processus qui en découlent. La vulnérabilité permet à un attaquant d'injecter des commandes arbitraires dans une coquille Bash à l'aide de variables d'environnement spécialement conçues.

L'impact spécifique de la vulnérabilité dépend du processus utilisant la coquille Bash. Dans le pire des cas, un attaquant distant non authentifié serait en mesure d'exécuter des commandes sur un serveur affecté.

Produits touchés

Les produits et services OneSpan suivants sont affectés par la vulnérabilité :

  • aXsGUARD Gatekeeper (toutes les versions)
  • IDENTIKEY Federation Server (versions 1.3, 1.4 et 1.5)
  • MYDIGIPASS.COM

 

Description

La coquille Bash utilise des variables environnementales pour transmettre l'information dans les processus qui en découlent. Les variables environnementales peuvent être utilisées pour stocker les définitions de fonction. Ces variables environnementales commencent par « () ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' '

Toutefois, Bash exécute n'importe quel code dans la variable de l'environnement après la définition de la fonction. Cela permet à un attaquant de créer une définition de fonction telle que :

FUNCTMD() - ignorer; echo shellshock

Cela entraînerait l'exécution du code « echo shellshock » lorsque Bash traite ses variables environnementales.

L'impact de cette vulnérabilité sur les produits OneSpan varie en fonction du produit affecté et de la nature de l'utilisation du produit.

Cette vulnérabilité a été attribuée aux ID CVE-2014-6271 et CVE-2014-7169.

Score de gravité

Les tableaux ci-dessous indiquent le score de vulnérabilité CVSS 2.0.

1. Vecteurs d'attaque qui ne nécessitent pas d'authentification

Score de base CVSS: 7.5
Accès Vector Complexité d'accès

Authentification

Impact sur la confidentialité Impact sur l'intégrité Impact sur la disponibilité
réseau Faible Aucun qui aime bien qui aime bien qui aime bien

 

Score temporel CVSS: 7.1
Exploitabilité Niveau d'assainissement Confiance du rapport
fonctionnel Non défini Confirmé

 

2. Vecteurs d'attaque nécessitant une authentification

Score de base CVSS: 6.5
Accès Vector Complexité d'accès Authentification Impact sur la confidentialité Impact sur l'intégrité Impact sur la disponibilité
réseau Faible Seul qui aime bien  qui aime bien qui aime bien

 

Score temporel CVSS: 6.2
Exploitabilité Niveau d'assainissement Confiance du rapport
fonctionnel Non défini Confirmé

 

Corrections de produits

OneSpan a patché les produits suivants:

  • aXsGUARD Gatekeeper 7.6.5, 7.7.0, 7.7.1, 7.7.2 et 7.7.3

OneSpan a corrigé le service suivant :

  • MYDIGIPASS.COM

OneSpan publiera des correctifs pour les produits suivants :

  • IDENTIKEY Federation Server 1.4.4 et 1.5.3, à paraître le 22 octobre 2014

Emplacement

Pour les produits aXsGUARD Gatekeeper :

OneSpan a déjà déployé des correctifs pour les produits aXsGUARD Gatekeeper via le service de mise à jour automatisée. Les clients qui ne permettent pas à leur système de recevoir mis à jour via ce service doivent contacter OneSpan pour obtenir des instructions sur la façon d'obtenir le patch.

Pour les autres produits :

Les clients ayant un contrat de maintenance peuvent obtenir des rejets de produits fixes de MyMaintenance. Les clients sans contrat de maintenance doivent contacter leur représentant commercial.

référence

http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271

http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169

Avis de non-responsabilité juridique

BIEN QUE TOUS LES EFFORTS RAISONNABLES SOIENT FAITS POUR TRAITER ET FOURNIR DES RENSEIGNEMENTS EXACTS, TOUT LE CONTENU ET L'INFORMATION CONTENUS DANS CE DOCUMENT SONT FOURNIS « TELS QUE C'EST » ET « COMME DISPONIBLES », SANS AUCUNE REPRÉSENTATION OU APPROBATION ET SANS AUCUNE EXPRESSION OU IMPLICITE GUARANTEE OF CURRENCY, COMPLETENESS OR SUITABILITY, OR ANY WARRANTY INCLUDING THE WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR USE OR PURPOSE. VOTRE UTILISATION DE CE DOCUMENT, DE TOUTE INFORMATION FOURNIE OU DE DOCUMENTS LIÉS À CE DOCUMENT EST À VOS RISQUES ET PÉRILS. VASCO SE RÉSERVE LE DROIT DE MODIFIER OU DE METTRE À JOUR LES INFORMATIONS CONTENUES DANS CE DOCUMENT À TOUT MOMENT ET À SA DISCRÉTION, AU FUR ET À MESURE QUE DES INFORMATIONS NOUVELLES OU SUPPLÉMENTAIRES SERONT DISPONIBLES.

Copyright © 2014 VASCO Data Security, Inc., VASCO Data Security International GmbH. Tous droits réservés.

?? GNU Bash Environnement Variable Command Injection Vulnerability in OneSpan products GNU Bash