bashシェルの修正パッチは不完全、脆弱性突く攻撃の報告も - ITmedia エンタープライズ

(情報元のブックマーク数

今話題のbashの問題のあれ。

LinuxMac OS XなどのUNIX系OSで標準的なシェルとして使われている「bash」に重大な脆弱性が見つかった問題で、9月24日に公開されたパッチは不完全だったことが分かった。攻撃の発生も確認され、影響の大きさは4月に発覚したOpenSSLの脆弱性(Heartbleed)に匹敵すると指摘されている。

bashシェルの修正パッチは不完全、脆弱性突く攻撃の報告も - ITmedia エンタープライズ

内部に置いてあっても踏めば行けちゃうって話。行けると一気に面倒なことになるからなぁ・・・

会社のブログにも書いてますが、ファイアウォール内に置いてあるサーバで攻撃者が直接アクセスできないからといってbashの更新を怠っていると、条件によっては攻撃が可能となります。
条件としては、
1.そのサーバにはシェルを経由して外部コマンドを起動するCGI等が動いている(通常のShellshockの攻撃と同条件)
2.そのサーバにはXSSのあるWebアプリケーションが存在している
3.攻撃者は1.および2.の両方のURLを事前に知っている(あるいは推測可能)
となります。

ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記

ここまで、「ファイアウォール内のサーバ」と説明しましたが、ファイアウォール内に限らずBASIC認証で保護されているサーバであっても全く同様に、ログイン済みのユーザーを罠URLへ誘導してXSSを経由することで攻撃が可能となります。

ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記

■弊社製品での対応
Trend Micro Deep Security」にて、侵入防御 (DPI) ルールについて
以下のとおり公開しました。
ルールアップデート : DSRU14-028
ルールID :1006256
名前: GNU Bash Remote Code Execution Vulnerability
リリーススケジュール:2014年9月26日 02時30分頃
「Deep Discovery Inspector」用ルールを緊急リリースについて
以下のとおり公開しました。
ネットワークコンテンツ検査パターンファイル : 1.12175.00
ネットワークコンテンツ相関パターンファイル : 1.12147.00
ルールID:1618
理由: Shellshock HTTP REQUEST
リリーススケジュール:2014年9月26日 09時00分頃
また、関連する不正プログラムをウイルスパターンファイル 11.171.xx以降にて「ELF_BASHLITE.A」として検出します。

サポート情報 : トレンドマイクロ

今のところ、DeepSecurityも影響なし

現在、本脆弱性による影響の有無が判明している製品は以下のとおりです。最新情報のアップデートは、随時本ページの更新にて行う予定です。

アラート/アドバイザリ : Bash に存在する「Shellshock」脆弱性に対する弊社製品での対応について | サポート Q&A:トレンドマイクロ

対応はやっ!

WAF 「Scutum」 では、すでに本脆弱性の対応を完了しております。
また、シグネチャの適用も行っており、Scutumをご利用いただいているWEBサイトにつきましては、Scutum経由の通信において、本脆弱性によって任意のコードが実行される攻撃を受ける可能性はございません。

bashの脆弱性について(Scutum技術関連情報)| クラウド型WAFサービス Scutum【スキュータム】

関連URL

screenshot