Vulnerabilidad en el archivo shell.c en la función disable_priv_mode en GNU Bash. (CVE-2019-18276)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
28/11/2019
Última modificación:
09/06/2025
Descripción
Se descubrió un problema en la función disable_priv_mode en el archivo shell.c en GNU Bash versiones hasta la versión 5.0 parche 11. Por defecto, si Bash es ejecutado con su UID efectivo no igual a su UID real, perderá privilegios al establecer su UID efectivo en su UID real. Sin embargo, lo hace incorrectamente. En Linux y otros sistemas que admiten la funcionalidad "saved UID", el UID guardado no se descarta. Un atacante con ejecución de comando en el shell puede utilizar "enable -f" para la carga del tiempo de ejecución un nuevo builtin, que puede ser un objeto compartido que llama a setuid() y, por lo tanto, recupera privilegios. Sin embargo, los archivos binarios que son ejecutados con un UID efectivo de 0 no están afectados.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:gnu:bash:*:*:*:*:*:*:*:* | 5.0 (incluyendo) | |
| cpe:2.3:a:gnu:bash:5.0:beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:bash:5.0:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:bash:5.0:patch1:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:bash:5.0:patch10:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:bash:5.0:patch11:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:bash:5.0:patch2:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:bash:5.0:patch3:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:bash:5.0:patch4:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:bash:5.0:patch5:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:bash:5.0:patch6:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:bash:5.0:patch7:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:bash:5.0:patch8:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:bash:5.0:patch9:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:bash:5.0:rc1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/155498/Bash-5.0-Patch-11-Privilege-Escalation.html
- https://github.com/bminor/bash/commit/951bdaad7a18cc0dc1036bba86b18b90874d39ff
- https://lists.apache.org/thread.html/rf9fa47ab66495c78bb4120b0754dd9531ca2ff0430f6685ac9b07772%40%3Cdev.mina.apache.org%3E
- https://security.gentoo.org/glsa/202105-34
- https://security.netapp.com/advisory/ntap-20200430-0003/
- https://www.oracle.com/security-alerts/cpuapr2022.html
- https://www.youtube.com/watch?v=-wGtxJ8opa8
- http://packetstormsecurity.com/files/155498/Bash-5.0-Patch-11-Privilege-Escalation.html
- https://github.com/bminor/bash/commit/951bdaad7a18cc0dc1036bba86b18b90874d39ff
- https://lists.apache.org/thread.html/rf9fa47ab66495c78bb4120b0754dd9531ca2ff0430f6685ac9b07772%40%3Cdev.mina.apache.org%3E
- https://security.gentoo.org/glsa/202105-34
- https://security.netapp.com/advisory/ntap-20200430-0003/
- https://www.oracle.com/security-alerts/cpuapr2022.html
- https://www.youtube.com/watch?v=-wGtxJ8opa8



