bashの脆弱性について

概要

Linuxに代表されるUNIX系OSにて利用されているbashに脆弱性(CVE-2014-6271)が発見されました。

攻撃者がサーバへ特殊なコマンドを送信すると、サーバ上にてコマンドが実行され、攻撃者によるコマンドの実行や操作を行われる恐れがあります。

この不具合は、bashの脆弱性を悪用されて発生していることから、「ShellShock」と呼ばれています。

対応方法を以下に掲載致しますので、必要に応じて対応をお願い致します。

弊社機器の対応状況

NetStableにてこの脆弱性を攻撃する通信を検出するシグネチャを作成致しました。
また、2014年9月30日(火)に自動更新を実施致しました。

    このシグネチャにより、以下の通信を遮断することができます。

  • Webサーバ上にてCGIが動作している場合、不正なリクエストを受信することにより、意図しないコマンドが実行される

インターネットに接続できない環境にてご利用のお客様は、以下の作業手順とシグネチャファイルを参照して頂き、手動にて適用していただきますようお願い致します。

シグネチャ手動適用マニュアル
http://www.mcsecurity.co.jp/?page_id=1352
シグネチャファイル
http://www.mcsecurity.co.jp/download/sig/sig_v132.sig

サーバ管理者の対応

サーバ管理者の方は、以下の対応を行う必要があります。

NetStableにシグネチャを適用した場合、この脆弱性を攻撃する通信を遮断することができます。

また、管理するサーバ上において、以下の対応を行ってください。

    Linuxサーバへの対応

  • 各Linuxディストリビューションの配布元の情報に従い、bashをアップデートする
  • デフォルトシェルを変更し、bashから変更する
  • その他セキュリティモジュール等を用いた緩和策を行う

詳細については、以下のJPCERT/CCのページ等を参考にしてください。

GNU bash の脆弱性に関する注意喚起

https://www.jpcert.or.jp/at/2014/at140037.html