CVE ID(CVE-2014-6271)
CVE编号:CVE-2014-6271
安全级别:严重
发布日期:2014-09-24
详细介绍
1.漏洞描述
GNU Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。GNU Bash 4.3及之前版本中存在安全漏洞,该漏洞源于程序没有正确处理环境变量值内的函数定义。远程攻击者可借助特制的环境变量利用该漏洞执行任意代码。以下产品和模块可能会被利用:OpenSSH sshd中的ForceCommand功能,Apache HTTP Server中的mod_cgi和mod_cgid模块,DHCP客户端等。(说明:该漏洞的补丁并没有完全修复该问题,CNNVD-201409-956补充了不完整修复后仍存在的问题)
2.影响产品(系统版本 是否受影响)
中标麒麟高级服务器操作系统 V7 不影响
银河麒麟高级服务器操作系统 V10 不影响
银河麒麟高级服务器操作系统 V10 SP1 不影响
银河麒麟高级服务器操作系统 V10 SP2 不影响
银河麒麟高级服务器操作系统 V10 SP3 不影响
银河麒麟高级服务器操作系统(Host版)V10 不影响
银河麒麟高级服务器操作系统 V10 HPC 不影响
银河麒麟高级服务器操作系统 V10 SP3 2403 不影响
银河麒麟高级服务器操作系统 V10 SP3 2309a 不影响
银河麒麟云底座操作系统 V10 不影响
银河麒麟高级服务器操作系统 V10 SP3 2309b 不影响
3.漏洞评分( 漏洞编号 危害程度 CVSS 3.1 评分 漏洞类型)
CVE-2014-6271 严重 9.8 其他
漏洞评分向量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
4.修复方案
无需修复