====== BASH脆弱性 Shellshock ====== ===== 経緯 ===== * 2014/09/25 「「bash」に危険度の高い脆弱性、修正パッチの適用と回避策の実施を -INTERNET Watch」 ([[http://internet.watch.impress.co.jp/docs/news/20140925_668487.html|Link]])  UNIXベースのOSで広く利用されているシェル「GNU bash」に、危険度の高い脆弱性が確認されたとして、ベンダーなどが注意を喚起した。  米Red Hatの公式ブログなどによると、確認された脆弱性「CVE-2014-6271」は、外部からの入力がbashの環境変数に設定される環境において、リモートから任意のコマンドを実行できる可能性があるもの。CGIスクリプトを通じて、ウェブサーバー上で任意のコマンドが実行されるといった危険がある。  bashの開発元では修正パッチをリリースしており、Red Hat、CentOS、Debian、Ubuntuなどのディストリビューターもアップデートの提供を開始している。ただし、現状のCVE-2014-6271に対する修正パッチについては、修正が不十分だという指摘がある(CVE-2014-7169)。 * 2014/09/29 「bashのShellshock脆弱性を利用するボットネットが出現 | スラッシュドット・ジャパン Linux」 ([[http://linux.slashdot.jp/story/14/09/27/0446227/bash%E3%81%AEShellshock%E8%84%86%E5%BC%B1%E6%80%A7%E3%82%92%E5%88%A9%E7%94%A8%E3%81%99%E3%82%8B%E3%83%9C%E3%83%83%E3%83%88%E3%83%8D%E3%83%83%E3%83%88%E3%81%8C%E5%87%BA%E7%8F%BE|Link]]) イタリアのセキュリティ企業Tiger SecurityのCEO、Emanuele Gentili氏によれば、このボットネットはLinuxサーバー上で動作する「wopbot」というもの。wopbotはインターネット上をスキャンしてShellshock脆弱性のあるシステムを探し出し、感染を広げていく。Gentili氏が入手したマルウェアのサンプルをサンドボックス内で解析したところ、米国防総省のIPアドレス範囲に対する大量のスキャンが行われることが判明したという。また、Akamaiのホストするサーバーに対するDDoS攻撃も行われていたとのこと。その後、Tiger Securityでは英国と米国のISPに連絡し、wopbotのC&Cサーバーとマルウェアをホストするサーバーをネットワークから切り離すことに成功している。 ===== 記事 ===== * 2014/09/26 「bashの脆弱性を狙う攻撃が発生、サーバー管理者は対策の実施を -INTERNET Watch」 ([[http://internet.watch.impress.co.jp/docs/news/20140926_668706.html|Link]])  警察庁は25日、bashの脆弱性を標的としたアクセスを観測したとして、サーバー管理者に対して注意を呼び掛けた。  この問題は、UNIXベースのOSで広く利用されているシェル「GNU bash」に脆弱性「CVE-2014-6271」が確認されたもので、SSH接続やCGIなどを通じて不正なリクエストが送信された場合、サーバー上で任意のコマンドを実行される危険がある。 {{tag>Security}}