TODOS・何でも情報交換TOPから是非ご覧ください。
一番下の投稿フォームへ > スレッド一覧 > 記事閲覧
シェルプログラムbashにてリモートから任意のコードが実行できる脆弱性
日時: 2014/09/28 09:39
名前: りり

★★★何でも質問・相談★★★ ( No.494 )で、2014/09/27 13:12にo6asanさんから次の投稿がありました。

>Bash の話が NHK BS のニュースで出てて,驚きました。いや,一般のニュースでこれだけ
素早いとは,という意味です。

>あらかたパッチは出ているようですが,UNIX/ LINUX系のサーバのところの対応はどうでしょうか。
NHK では言ってませんでしたが,MacOS Xも関係あるんですね。知らなかった。

>http://goo.gl/Wjan4G
なんだそうです。

これにレスが続き、大きな話題になりそうなので、こちらにスレッドを独立させます。

以下、★★★何でも質問・相談★★★から、関連の書き込みを移動させますので、時間の表記が戻ると思いますが、よろしくお願いします。
メンテ

*TODOS・何でも情報交換・TOP*<スレッドPage> 最新 | 4 | 3 | 2 | 1 |

Re: ★★★何でも質問・相談★★★ ( No.1 )
日時: 2014/09/27 14:02
名前: くりくり

こんにちは

centosですが、
すでに対応済みです。
https://www.superweibu.com/archives/5769.html

>MacOS X

そういえばUNIXベースでUNIXに認定されてるからでしょう。
もっともシェルでbashを使ってなければいいだけですから。

[root@www ~]# cat /etc/shells
/bin/sh
/bin/bash
/sbin/nologin
/bin/tcsh
/bin/csh

[root@www ~]# cat /etc/passwd |grep redadmin
redadmin:x:500:500::/home/redadmin:/bin/bash

[root@www ~]# usermod -s /bin/tcsh redadmin

[root@www ~]# cat /etc/passwd |grep redadmin
redadmin:x:500:500::/home/redadmin:/bin/tcsh

という風に変更してもいいかも?
メンテ
Re: ★★★何でも質問・相談★★★ ( No.2 )
日時: 2014/09/27 17:05
名前: りり

こちらには
http://itpro.nikkeibp.co.jp/atcl/news/14/092601079/

>米国立標準技術研究所(NIST)が出した脅威評価は10段階中「10」(最も重大)
>今春世間を騒がせたOpenSSLの脆弱性「Heartbleed(心臓出血)」(関連記事)より被害が拡大するとの見方もある。
>Heartbleedはサーバーのメモリーからデータを盗み出すことのみに使われたのに対し、Shellshockは攻撃者がシステムの制御を奪い、犯罪目的やサイバースパイなどに悪用することを可能にしてしまう。


とあります。どこかで、このような被害が実際に起こったのでしょうか?
メンテ
Re: ★★★何でも質問・相談★★★ ( No.3 )
日時: 2014/09/27 18:36
名前: くりくり

今晩は
情報が錯綜してますね。

bashのパッケージアップデータが2回ありました。
どうやら、最初はCVE-2014-6271対策のでしたが、
これでは不十分らしくCVE-2014-7169対応のバージョンも公開されたみたいです。

https://www.ipa.go.jp/security/ciadr/vul/20140926-bash.html

被害はまだでていないかわかりませんが、
すでに攻撃は警察が確認してるみたいですね。

http://www.npa.go.jp/cyberpolice/detect/pdf/20140925-2.pdf
メンテ
Re: ★★★何でも質問・相談★★★ ( No.4 )
日時: 2014/09/27 19:54
名前: o6asan

こんばんは。

書き逃げ状態で他出し,帰ってきてから VMWare 上の CentOS 6.5 を調べたら,こんな状態でした。

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

$ rpm -qa |grep bash
bash-4.1.2-15.el6_4.i686

# yum update bash

# rpm -qa |grep bash
bash-4.1.2-15.el6_5.2.i686

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test

なので,くりくりさんのおっしゃってるように CentOS では shellshock 関係で2度パッチが出たようです。
VMWare 上でも,そこからネットにアクセスすれば関係あるものですか?

ところで, NHK のニュースで報道があったことに驚いて書き込みしたのですが,
「インターネットのホームページを表示するサーバで広く利用されているプログラム」
とかいう表現をされていて,誤解生むなあと思いました。
もっとも,サーバの脆弱性が利用されてマルウェアが仕込まれれば,アクセスしたほうは Bash に縁がなくても
影響は受けるでしょうから,周知は大事でしょうが。わかりやすい表現というのはどうすればいいんでしょうかねぇ。

そういえば, Android も Linux ですよね。これには,影響ないんですか。

実際の被害の記事はまだ探し出せませんでしたが,関係するボットネットはもうできたみたいですね。
クワバラクワバラです。
メンテ
Re: ★★★何でも質問・相談★★★ ( No.5 )
日時: 2014/09/28 00:47
名前: あいり

Linuxのこともプログラムのこともよくわからないんですが、
周りの反応を見てると、危ないのはWEBサーバでCGIを使ってる(掲示板とか)なの?と思います。

そもそもBashを使っているかはわかっても、プログラムがBashを介してるかとかちんぷんかんぷんなのです;;
メンテ
Re: ★★★何でも質問・相談★★★ ( No.6 )
日時: 2014/09/28 09:20
名前: りり

こちらの方の解説が詳しそうですね。
http://blog.mona-digest.net/?p=2909

私もちんぷんかんぷんなのですが、この解説を読んでも何となくイメージできました。

>実行可能なコマンドであればなんでも入れ込むことが可能なため、情報の漏えいや破壊等といった直接的被害が出かねないという意味ではより深刻であるといえます。 

>なによりもcgiをbash経由で実行する環境などがある場合は遠隔でコマンドを実行することが可能になるため、早急な対策が必要になります。

ということのようです。

この話題は、重大なので、あとで、スレッドを適当なカテゴリーで独立させたいと思います。


で、o6asanさんやくりくりくさんは、サーバ運用されていますから、サーバの設定として切迫されていると思いますが、レンタルサーバ利用側としては、そのサーバの仕様がどうなっているかに寄るかと思います。

使っているXserverでは、SSHでリモートコントロールできるようなんですが、これは、今回のBashとは、無関係ですかね?ssh経由bashコマンド実行というケースもあるみたいですが…
http://www.amamoba.com/wordpress/xserver-ssh.html

まあ、でもうちのスペースは、いずれにしろssh利用をonにしていないので、関係ないですよね?

メンテ
Re: シェルプログラムbashにてリモートから任意のコードが実行できる脆弱性 ( No.7 )
日時: 2014/09/28 10:48
名前: くりくり

おはようございます。
情報が色々錯綜してまだ完璧に把握してるわけではありませんが、
問題はcgiを経由してサーバーのコマンド(bash)が実行できること。
その方法が環境変数を利用云々でした。

当初はbashでcgiを書いた場合のみでしたが、
どうやらそうでなくrudyやphpをcgiで実行してると実行できてしまう。

そのパターンが1から7
http://blog.mona-digest.net/?p=2909
メンテ
Re: シェルプログラムbashにてリモートから任意のコードが実行できる脆弱性 ( No.8 )
日時: 2014/09/28 12:09
名前: りり

Xserverでは、
>サーバーのOSには Linux を採用しています。ディストリビューションなどの詳細については非公開とさせていただいております。
というのだけど、こういう仕様です。
http://www.xserver.ne.jp/manual/man_server_spec.php

へたにディストリビューションなどの詳細を公開すると、狙われやすい?


リンク先のブログが参考にしたというサイトでは、

■ ウェブアプリにおけるBash脆弱性の即死条件 #ShellShockCommentsAdd Starwarufuzaketaichi

条件1. /bin/shの実体がbashのディストリビューション
・ RHEL
・CentOS
・Scientific Linux
・Fedora
・Amazon Linux
・openSUSE
・Arch Linux
・(自ら設定した場合: Debian, Ubuntu)

条件2. 動作環境
・CGI (レンタルサーバでありがちなCGIモードのPHP等も含む)
・Passenger(Ruby)

条件3. プログラム内容
・Passengerは全死亡 *1
・systemや `command`、 '| /usr/lib/sendmail' などで外部コマンド実行 *2
・PHPのmailやmb_send_mail、その他フレームワーク等を介したメール送信 *3
・以下は条件1が不要 ◦ 明示的にbashを呼ぶ
・先頭で #!/bin/bash や #!/usr/bin/env bash しているプログラムを実行 (rbenv等)

とありますね。うちもsendmailは使っていますが、

>*2:PerlやRubyでメタ文字を含まないsystemなど直接execvp(3)するものはセーフ

という部分の意味が分からないのだけど、

うちのメール送信は
#-------------------------------------------------
# メール送信
#-------------------------------------------------
sub sendmail {
local($msub, $mbody, $mcom, $email);

# メールタイトルを定義
$msub = "$title: $i_sub";

# 本文の改行・タグを復元
$mcom = $i_com;
$mcom =~ s/<br>/\n/g;
$mcom =~ s/&lt;/</g;
$mcom =~ s/&gt;/>/g;
$mcom =~ s/&quot;/”/g;
$mcom =~ s/&amp;/&/g;

という記述です。これは、どうなんでしょう?
メンテ
Re: シェルプログラムbashにてリモートから任意のコードが実行できる脆弱性 ( No.9 )
日時: 2014/09/28 13:33
名前: o6asan

> へたにディストリビューションなどの詳細を公開すると、狙われやすい?

うーん,どうでしょうか?公開していなければ狙われにくいとまでは,言えないような気がします。
今どき,脆弱性探しは「下手な鉄砲も数撃ちゃ当たる」の総当たりできますから。

うちのサーバは Bash とは縁のない構成ですが,それでも Apache のログを見ると現時点まで,
"[25/Sep/2014@19:35:29 +0900]" "() { :;}; /bin/ping -c 1 198.101.206.138"
"[26/Sep/2014@2:55:7 +0900]" "() { :; }; /bin/ping -c 1 104.131.0.69"
"[28/Sep/2014@1:33:42 +0900]" "() { :; }; echo Mozilla: `echo 4SiZTfQxIy`;"
"[28/Sep/2014@1:33:42 +0900]" "() { :; }; echo Mozilla: `echo JWQYNd0hcP`;"
"[28/Sep/2014@1:33:43 +0900]" "() { :; }; echo Mozilla: `echo BtSaHPn6gi`;"
"[28/Sep/2014@1:33:43 +0900]" "() { :; }; echo Mozilla: `echo tdNFuraMoc`;"
と6個ありました。すべてエラーが戻っています。

うちのような個人の零細サーバでもこのくらいあるのですから,早急に手当てしておかないとえらいことに
なるのではないですかね。env x='() { :;}; echo vulnerable' bash -c "echo this is a test" の
echo vulnerable の代わりにほぼ何でもかけるようですから。サーバごとの権限で動かない関数もある
でしょうが……動く分ですごいのを見つければクラッカーは大喜びで使うでしょうし。

上記の分,これ以外に25日にもう2つ 209.126.230.72 からの分があったのですが,これは,下記のように,
Robert Graham 自身がテストスキャンしたもので問題なしの模様です。
Bash 'shellshock' scan of the Internet By Robert Graham
http://goo.gl/D1s6we

ただし,彼はもうやっていませんよと明言してますので,偽装には十分気を付けてください。
メンテ
Re: シェルプログラムbashにてリモートから任意のコードが実行できる脆弱性 ( No.10 )
日時: 2014/09/28 17:33
名前: くりくり

こんにちは

>うちのような個人の零細サーバでもこのくらいあるのですから,
早急に手当てしておかないとえらいことに

うーん、一個だけだりました(笑)
ちなみにドメイン数は200超えてますけどw

[28/Sep/2014:06:41:01 +0900] "-" "() { :;};echo `/bin/cat /etc/passwd`"

もっとも26日にバージョンアップして対応ずみですからね。
それにcgiは上記条件にあうものがないので一応安心。

>という記述です。これは、どうなんでしょう?

xserverは特に今回のbashについて記述がありませんね。
メールで確認する方がはやいかもしれませんね。
うちが借りてる所は3社ですが、二つはbashについて言及してました。
メンテ

*TODOS・何でも情報交換・TOP*<スレッドPage> 最新 | 4 | 3 | 2 | 1 |

楽しい交流と情報交換のTODOS・アップローダーも用意。ぜひTOPからもご覧ください。
ご参考になりましたら、お気軽に一筆お書き込みくださいませ。
題名 スレッドをトップへソート
名前
画像添付
JPEG
GIF
PNG



参照ボタンを押して、PCの画像を指定ください。3枚まで指定できます。縮小画像はクリックで拡大されます。
パスワード (好きなパスワードを。投稿後、右下のスパナマークをクリックし、そのパスワードを入れて修正できます。)
コメント

   クッキー保存
スレッドTOPへ***スレッド一覧