差分
このページの2つのバージョン間の差分を表示します。
両方とも前のリビジョン前のリビジョン次のリビジョン | 前のリビジョン | ||
public:bash脆弱性 [2014/09/28 08:39] – 管理人 | public:bash脆弱性 [2014/09/28 16:32] (現在) – 管理人 | ||
---|---|---|---|
行 1: | 行 1: | ||
- | ====== BASH脆弱性 ====== | + | ====== BASH脆弱性 |
+ | |||
+ | ===== 経緯 | ||
* 2014/09/25 「「bash」に危険度の高い脆弱性、修正パッチの適用と回避策の実施を -INTERNET Watch」 ([[http:// | * 2014/09/25 「「bash」に危険度の高い脆弱性、修正パッチの適用と回避策の実施を -INTERNET Watch」 ([[http:// | ||
行 8: | 行 10: | ||
bashの開発元では修正パッチをリリースしており、Red Hat、CentOS、Debian、Ubuntuなどのディストリビューターもアップデートの提供を開始している。ただし、現状のCVE-2014-6271に対する修正パッチについては、修正が不十分だという指摘がある(CVE-2014-7169)。 | bashの開発元では修正パッチをリリースしており、Red Hat、CentOS、Debian、Ubuntuなどのディストリビューターもアップデートの提供を開始している。ただし、現状のCVE-2014-6271に対する修正パッチについては、修正が不十分だという指摘がある(CVE-2014-7169)。 | ||
+ | </ | ||
+ | * 2014/09/29 「bashのShellshock脆弱性を利用するボットネットが出現 | スラッシュドット・ジャパン Linux」 ([[http:// | ||
+ | <WRAP center round box 80%> | ||
+ | イタリアのセキュリティ企業Tiger SecurityのCEO、Emanuele Gentili氏によれば、このボットネットはLinuxサーバー上で動作する「wopbot」というもの。wopbotはインターネット上をスキャンしてShellshock脆弱性のあるシステムを探し出し、感染を広げていく。Gentili氏が入手したマルウェアのサンプルをサンドボックス内で解析したところ、米国防総省のIPアドレス範囲に対する大量のスキャンが行われることが判明したという。また、Akamaiのホストするサーバーに対するDDoS攻撃も行われていたとのこと。その後、Tiger Securityでは英国と米国のISPに連絡し、wopbotのC& | ||
</ | </ | ||