List of bash - Baldanders.info
tag:Baldanders.info,2014-09-26:/tags
2014-09-26T09:00:00+00:00
バルトアンデルスは連続的な怪物,時間の怪物である。(ホルヘ・ルイス・ボルヘス 『幻獣辞典』より)
https://baldanders.info/images/avatar.jpg
https://baldanders.info/images/avatar.jpg
GNU bash の脆弱性(10/28 追記)
tag:Baldanders.info,2014-09-26:/blog/000743/
2014-09-26T09:00:00+00:00
2014-09-26T09:00:00+00:00
とりあえずサーバ機はなんとかなると思うけど,問題はそれ以外なのよ。(10/28 追記あり)
Spiegel
/profile/
<p> あぁ,またもや大型爆弾が。 しかも bash かよ。 既に皆さんご存知と思いますが,一応覚え書きとして。 </p><ul> <li><a href="https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote-Code-Execution-Vulnerability">Bourne Again Shell (Bash) Remote Code Execution Vulnerability | US-CERT</a></li> <li><a href="https://www.jpcert.or.jp/at/2014/at140037.html">GNU bash の脆弱性に関する注意喚起</a></li> <li><a href="http://www.ipa.go.jp/security/ciadr/vul/20140926-bash.html">bash の脆弱性対策について(CVE-2014-6271 等):IPA 独立行政法人 情報処理推進機構</a></li> <li><a href="http://d.hatena.ne.jp/Kango/20140925/1411612246">bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた - piyolog</a></li> <li><a href="http://japan.zdnet.com/security/analysis/35054302/">「Bash」のバグを利用する攻撃、早くも見つかる - ZDNet Japan</a></li> <li><a href="http://frappt.com/bash-update-20140924-9675.html">bashの脆弱性が、アップデートしないとガチであかんやつだった | No:9675 | 早乙女珈琲店</a></li> <li><a href="http://www.itmedia.co.jp/enterprise/articles/1409/26/news059.html">bashシェルの修正パッチは不完全、脆弱性突く攻撃の報告も - ITmedia エンタープライズ</a></li> <li><a href="http://jp.techcrunch.com/2014/09/27/20140926sysdig-now-detects-shellshock-intrusions-for-fun-and-profit/">Shellshock攻撃をリアルタイムで見つけてくれるシステムモニタSysdig - TechCrunch</a> (9/27 追記)</li> <li><a href="https://www.us-cert.gov/ncas/alerts/TA14-268A">GNU Bourne-Again Shell (Bash) ‘Shellshock’ Vulnerability (CVE-2014-6271, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187, CVE-2014-6277 and CVE 2014-6278) | US-CERT</a> (10/02 追記)</li> <li><a href="http://blog.netandfield.com/shar/2014/10/centos-4x-shell-shock.html">CentOS 4.x での Shell Shock 対策 - 電気ウナギ的○○</a> (10/02 追記)</li> <li><a href="http://www.kb.cert.org/vuls/id/252743">Vulnerability Note VU#252743 - GNU Bash shell executes commands in exported functions in environment variables</a> (10/02 追記)</li> <li><a href="http://jvn.jp/vu/JVNVU97219505/index.html">JVNVU#97219505: GNU Bash に OS コマンドインジェクションの脆弱性</a> (10/02 追記)</li> <li><a href="http://www.forest.impress.co.jp/docs/news/20140930_669083.html">「Git for Windows」がアップデート、「bash」の“ShellShock”脆弱性に対応 - 窓の杜</a> (10/03 追記)</li> <li><a href="http://www.st.ryukoku.ac.jp/~kjm/security/memo/2014/10.html#20141003_Bash">Bash ShellShock バグ (CVE-2014-6271, CVE-2014-7169, CVE-2014-6277, CVE-2014-6278, CVE-2014-7186, CVE-2014-7187) 修正情報まとめ</a> (10/08 追記)</li> <li><a href="https://github.com/hannob/bashcheck">hannob/bashcheck</a> (10/08 追記)</li> <li><a href="http://cl.hatenablog.com/entry/webmin_bash">Webminの脆弱性+bashの脆弱性でトロイの木馬がroot権限で入る - M.C.P.C. (Mamesibori Creation Plus Communication)</a> (10/10 追記)</li> <li><a href="http://www.jpcert.or.jp/at/2014/at140038.html">TCP 10000番ポートへのスキャンの増加に関する注意喚起</a> (10/10 追記: <span class="caution">Webmin 経由で bash の脆弱性を突く攻撃が増加している模様</span>)</li> <li><a href="https://www.nic.ad.jp/ja/topics/2014/20141017-01.html">GNU bash の脆弱性と逆引きDNSの悪用に関する注意喚起 - JPNIC</a> (10/18 追記)</li> <li><a href="http://www.itmedia.co.jp/enterprise/articles/1410/28/news049.html">bashの脆弱性突く攻撃続く、SMTPボットネットも出現 - ITmedia エンタープライズ</a> (10/28 追記)</li> <li><a href="http://japan.zdnet.com/security/analysis/35055762/">「Shellshock」脆弱性を悪用したメールサーバへの攻撃が確認される - ZDNet Japan</a> (10/28 追記)</li> </ul><p> 「<a href="#add">追加情報</a>」も参照のこと。 </p> <figure> <blockquote> <q>GNU bash の環境変数の処理には脆弱性があります。外部からの入力が、GNU bash の環境変数に設定される環境において、遠隔の第三者によって任意のコードが実行される可能性があります。</q> </blockquote> <figcaption><q><a href="https://www.jpcert.or.jp/at/2014/at140037.html">GNU bash の脆弱性に関する注意喚起</a></q>より</figcaption> </figure> <figure> <figure> <blockquote> <q lang="en">The flaw was originally assigned <a href="http://web.nvd.nist.gov/view/vuln/search-results?query=cve-2014-6271&search_type=all&cves=on">CVE-2014-6271</a>, but it was later discovered that the patch had an issue in the parser and did not fully address the problem. MITRE later assigned <a href="http://web.nvd.nist.gov/view/vuln/search-results?query=CVE-2014-7169+&search_type=all&cves=on">CVE-2014-7169</a> to cover the remaining problems after the application of the first patch.</q> </blockquote> <figcaption>via <q lang="en"><a href="https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote-Code-Execution-Vulnerability">Bourne Again Shell (Bash) Remote Code Execution Vulnerability</a></q></figcaption> </figure> <figure> <blockquote> <q>また、セキュリティ研究者のRobert Graham氏は、この脆弱性を持つシステムを少なくとも3000件発見したと述べている。ただし、このスキャンで調べているのはシステムの80番ポートだけで、本当に危険なのはポート番号を変えている組み込みウェブサーバであり、これらをスキャンすれば「この2倍の結果が出るだろう」としている。 </q> </blockquote> <figcaption><q><a href="http://japan.zdnet.com/security/analysis/35054302/">「Bash」のバグを利用する攻撃、早くも見つかる</a></q>より</figcaption> </figure> <p> JPCERT/CC の alert では status が更新されているので最新情報をチェックしておくこと。 現在の情報としては </p> <figure> <blockquote> <q>一部ディストリビュータが提供している bash では、修正が不十分であった箇所(CVE-2014-7169)を修正したパッチがリリースされています。III. 対策を参照し、修正済みバージョンの適用について検討してください。</q> </blockquote> <figcaption><q><a href="https://www.jpcert.or.jp/at/2014/at140037.html">GNU bash の脆弱性に関する注意喚起</a></q>より</figcaption> </figure> <p> とある。 「一部ディストリビュータ」てのは Red Hat のことだが, Red Hat 系のシステムについては最新版をチェックしてアップデートすべし。 問題は<a href="http://www.gnu.org/software/bash/">本家の GNU Project</a> で, <a href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271">CVE-2014-6271</a> に対するパッチは出てるようだけど <a href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169">CVE-2014-7169</a> についてはまだ<a href="http://lists.gnu.org/archive/html/bug-bash/2014-09/threads.html">出てないっぽい</a>。 </p><p> 9月27日 追記: <a href="http://www.gnu.org/software/bash/">本家の GNU Project</a> でも最新のパッチがリリースされている。 Red Hat 系以外も速やかにアップデートすること。 </p><p> <q><a href="http://d.hatena.ne.jp/Kango/20140925/1411612246">bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた</a></q> で CVE-2014-6271 に対する簡易チェック方法が紹介されている。 具体的には次のコマンドを実行する。 </p> <pre class="brush:shell gutter:false" title="bash">$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"</pre>
<p>
これで
</p>
<pre class="brush:shell gutter:false" title="bash">$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test</pre>
<p>
と表示されれば今回の脆弱性の影響を受ける。
一方
</p>
<pre class="brush:shell gutter:false" title="bash">$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test</pre>
<p>
なら問題はない。
レンタルサーバを利用している人などは簡単に bash をアップデート出来ない可能性があるので,この簡易チェックの結果を見てサービスプロバイダに進言するか,それも無理なら脆弱性を回避する方向で検討して欲しい。
回避方法は次の通り。
</p><ul>
<li>GNU bash を代替のシェルに入れ替える</li>
<li>WAF や IDS を用いて脆弱性のあるサービスへの入力にフィルタをかける</li>
<li>継続的なシステム監視を行う</li>
</ul><p>
これねぇ。
とりあえずサーバ機はなんとかなると思うけど,問題はそれ以外なのよ。
</p>
<figure>
<blockquote>
<q>例えばサーバなどのシステムはパッチが当てられたとしても、Web対応のビデオカメラといった「モノのインターネット」や、ネットワーク上の古いデバイスなどは脆弱性が放置される公算が大きいと予想している。</q>
</blockquote>
<figcaption><q><a href="http://www.itmedia.co.jp/enterprise/articles/1409/26/news059.html">bashシェルの修正パッチは不完全、脆弱性突く攻撃の報告も</a></q>より</figcaption>
</figure>
<p>
もちろん構成によるんだけど,ルータなんかも危ないところだよね。
</p>
<figure>
<blockquote>
<q>同氏はまた、アドバイザリで報告されているように、DHCPサービスにも脆弱性があると警告している。「この簡単なスキャンでは3000件しか発見できなかったが、これは明らかにワーム攻撃の対象となるもので、簡単にファイアウォールの裏側に達し、多くのシステムに感染する可能性がある。重要な問題は、Mac OS Xと『iPhone』のDHCPサービスにこの脆弱性があるかどうかだ。ワームがファイアウォールの裏側に入り、悪意のあるDHCPサーバーが実行されれば、大規模ネットワークが『ゲームオーバー』」になってしまう」(Graham氏)</q>
</blockquote>
<figcaption><q><a href="http://japan.zdnet.com/security/analysis/35054302/">「Bash」のバグを利用する攻撃、早くも見つかる</a></q>より</figcaption>
</figure>
<p>
これはしばらく注視する必要がある。
</p>
<section id="add">
<h3>10月2-8日 追加情報</h3>
<p>
いわゆる <q lang="en">Shellshock</q> 脆弱性は現在6つの脆弱性を含んでいる。
</p>
<figure>
<table>
<thead>
<tr><th>CVE 番号</th><th>想定される影響</th><th>修正バージョン(4.3)</th></tr>
</thead>
<tbody>
<tr><td><a href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271">CVE-2014-6271</a></td><td>任意のコードの実行</td> <td>4.3-Patch25</td></tr>
<tr><td><a href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169">CVE-2014-7169</a></td><td>任意のコードの実行</td> <td>4.3-Patch26</td></tr>
<tr><td><a href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7186">CVE-2014-7186</a></td><td>サービス運用妨害 (DoS)</td><td>4.3-Patch28</td></tr>
<tr><td><a href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7187">CVE-2014-7187</a></td><td>サービス運用妨害 (DoS)</td><td>4.3-Patch28</td></tr>
<tr><td><a href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6277">CVE-2014-6277</a></td><td>サービス運用妨害 (DoS)</td><td>4.3-Patch30</td></tr>
<tr><td><a href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6278">CVE-2014-6278</a></td><td>任意のコードの実行</td> <td>4.3-Patch30</td></tr>
</tbody>
</table>
<figcaption><q lang="en">Shellshock</q> 脆弱性(10/05 更新)</figcaption>
</figure>
<p>
全ての脆弱性に対応するには 4.3-Patch28 (または 4.2-Patch51, 4.1-Patch15, 4.0-Patch42, 3.2-Patch55, 3.1-Patch21, 3.0-Patch20, 2.05b-Patch11)まで適用する必要がある(ただし <a href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6277">CVE-2014-6277</a>/<a href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6278">CVE-2014-6278</a> への対応は「軽減」レベルらしい)。
</p><p>
(10/03 追記:<a href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6277">CVE-2014-6277</a> への根本的な対処を一部行った 4.3-Patch29, 4.2-Patch52, 4.1-Patch16, 4.0-Patch43, 3.2-Patch56, 3.1-Patch22, 3.0-Patch21, 2.05b-Patch12 が出ている)
</p><p>
各ベンダの対応状況については <a href="http://www.kb.cert.org/vuls/id/252743">VND のページ</a>が参考になる。
国内メーカについては <a href="http://jvn.jp/vu/JVNVU97219505/index.html">JVN のページ</a>が参考になる。
<strong class="caution">影響が及ぶのはサーバ機のみではなく,ハードウェア製品のファームウェアも含む</strong>ので注意すること。
またベンダによって対応度が異なるので上述の脆弱性に全て対応していない場合は引き続き情報を注視する必要がある。
(例: <a href="http://support.apple.com/kb/HT6495">Mac OS X は修正バージョンが出ている</a>が <a href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169">CVE-2014-7169</a> までしか対応していない)
</p><p>
<strong>10/08 追記</strong>
</p><p>
4.3-Patch29 の不具合を修正した 4.3-Patch30 (または 4.2-Patch53, 4.1-Patch17, 4.0-Patch44, 3.2-Patch57, 3.1-Patch23, 3.0-Patch22, 2.05b-Patch13)がリリースされている。
初期の脆弱性のみ対応しているベンダやサービスプロバイダが非常に多い。
自力で対応できない場合はベンダやサービスプロバイダに働きかける必要があるかもしれない。
</p><p>
GitHub にて脆弱性チェッカが公開されている。
</p><ul>
<li><a href="https://github.com/hannob/bashcheck">hannob/bashcheck</a></li>
</ul><p>
脆弱性ごとに判定してくれるので気になる方は試してみると良い。
</p>
</section>
<section>
<h3>参考図書</h3>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4873112540/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/519CHDKSHWL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4873112540/baldandersinf-22/">入門bash 第3版</a></dt><dd>Cameron Newham Bill Rosenblatt 株式会社クイープ </dd><dd>オライリージャパン 2005-10-27</dd><dd>評価<abbr class="rating" title="4"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-4-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4873112672/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4873112672.09._SCTHUMBZZZ_.jpg" alt="詳解 シェルスクリプト"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4900900583/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4900900583.09._SCTHUMBZZZ_.jpg" alt="sed & awkプログラミング 改訂版 (A nutshell handbook)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4873110831/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4873110831.09._SCTHUMBZZZ_.jpg" alt="入門vi 第6版"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4873112699/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4873112699.09._SCTHUMBZZZ_.jpg" alt="GNU Make 第3版"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4797321946/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4797321946.09._SCTHUMBZZZ_.jpg" alt="入門UNIXシェルプログラミング―シェルの基礎から学ぶUNIXの世界"/></a> </p>
<p class="description">まぁ入門書。</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2014-09-26">2014/09/26</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
</section>
</figure>