並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 245件

新着順 人気順

ShellShockの検索結果1 - 40 件 / 245件

  • ウェブアプリにおけるBash脆弱性の即死条件 #ShellShock - めもおきば

    条件1. /bin/shの実体がbashのディストリビューション RHEL CentOS Scientific Linux Fedora Amazon Linux openSUSE Arch Linux (自ら設定した場合: Debian, Ubuntu) 条件2. 動作環境 CGI (レンタルサーバでありがちなCGIモードのPHP等も含む) Passenger(Ruby) 条件3. プログラム内容 Passengerは全死亡 *1 systemや `command`、 '| /usr/lib/sendmail' などで外部コマンド実行 *2 PHPのmailやmb_send_mail、その他フレームワーク等を介したメール送信 *3 以下は条件1が不要 明示的にbashを呼ぶ 先頭で #!/bin/bash や #!/usr/bin/env bash しているプログラムを実行 (rbenv

      ウェブアプリにおけるBash脆弱性の即死条件 #ShellShock - めもおきば
    • bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた - piyolog

      bashに脆弱性が確認されたとして騒ぎになっています。ここではCVE-2014-6271に関する情報をまとめます。 #記載内容について、誤っている、追記した方がいい等情報がございましたら@piyokangoまでご連絡お願いします。 脆弱性情報 脆弱性の愛称 ShellShock Bashbug CVE番号 Bash周りで発行されているCVEは6つ。その内詳細が不明なのが2つ。(CVE-2014-6277,CVE-2014-6278) CVE 発見者 想定脅威 特記 CVE-2014-6271 Stephane Chazelas氏 任意のコード実行 ShellShockの発端となったバグ。 CVE-2014-7169 Tavis Ormandy氏 任意のコード実行 CVE-2014-6271修正漏れによる脆弱性 CVE-2014-7186 Redhat DoS メモリ破壊(Out-of-Bo

        bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた - piyolog
      • ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記

        2014-09-27: 該当サイト上にXSSがなくても攻撃可能であることが id:mayuki さんのコメントで判明しましたので全面的に書き直しました。ファイアウォール内であっても攻撃者はファイアウォール内のShellshock攻撃が通用するCGIのURLがわかっているだけで攻撃可能ですので早急に対応が必要です!会社のブログにも書いてますが、ファイアウォール内に置いてあるサーバで攻撃者が直接アクセスできないからといってbashの更新を怠っていると、条件によっては攻撃が可能となります。 条件としては、 そのサーバにはシェルを経由して外部コマンドを起動するCGI等が動いている(通常のShellshockの攻撃と同条件) 攻撃者がそのURLを事前に知っている(あるいは推測可能) となります。 攻撃者は、ユーザーを罠URLへ誘導し、以下のようなJavaScriptを罠ページ上で動かし、攻撃対象のW

          ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記
        • 第4回 わずか1週間程度でBashが大幅な進化を遂げた ~Shellshock大暴れ~ | gihyo.jp

          10月に入り、9月までに起こったことをざっと振り返るというお題がどこかから聞こえてきたので、「⁠じゃあ……」という感じで振り返ってみることとします。 わずか1週間程度でBashが大幅な進化を遂げた ~Shellshock大暴れ~ まだ現在進行形の事案ではありますが、9月下旬に発覚したBashの脆弱性に起因して、10月上旬までまだ収束していないShellshock。 Bash 4.3の例で説明すると、Patchlevel 25~30までは以下のような軌跡をたどっています。 9月24日にPatchlevel 25 9月26日にPatchlevel 26 9月27日にPatchlevel 27 10月1日にPatchlevel 28 10月2日にPatchlevel 29 10月5日にPatchlevel 30 この間に発見、修正された脆弱性は、CVE-2014-6271、CVE-2014-71

            第4回 わずか1週間程度でBashが大幅な進化を遂げた ~Shellshock大暴れ~ | gihyo.jp
          • 記者は「ShellShock」に触れてみた、そして震え上がった

            LinuxなどUNIXベースのOSで広く使われているシェル(コマンド実行環境)「GNU Bash」で2014年9月24日に見つかった非常に危険な脆弱性、いわゆる「ShellShock」の件で、IT業界が大騒ぎになっている(関連記事:「Bash」に重大な脆弱性、Heartbleed以上に危険との見方も)。 記者は先週末、取材でほとんど外に出ていたが、取材先を訪問するたびに必ずこの話題が出ていたほど。もちろん、ITproはじめIT系ニュースサイトもShellShock関連のニュースを盛んに取り上げている。既にこの脆弱性を悪用する攻撃も始まっており、ボットネットも出現している。この先どんな被害が出るのか、想像するのも困難な状況だ。 記者は、記者としてこの手のセキュリティ記事を書く立場だが、対策をとるべきインターネットサイトの運用者としての立場も持っている。自宅で固定IPアドレス(IPv4)を契約

              記者は「ShellShock」に触れてみた、そして震え上がった
            • Shellshockの影響が及ぶケースをまとめてみた - piyolog

              ここではBashの脆弱性 ShellShockの影響が及ぶケースとして情報が出ているものをまとめます。記載情報はpiyokangoが見つけた情報をまとめているだけであり、当該脆弱性による影響が及ぶケースをすべて網羅しているわけではありませんのでご注意ください。 関連情報 bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた 影響が及ぶケースの前提条件 対象のシステムでBashの脆弱性(CVE-2014-6271、CVE-2014-7169)が修正されていない 攻撃方法 方法 具体例 条件 能動的 ExploitをHTTPリクエストやメール等を使って送り付ける (参考)BASHの脆弱性でCGIスクリプトにアレさせてみました 攻撃者が対象へ直接接続可能 受動的 Exploitを仕込んだ罠ページを設置し攻撃対象に踏ませる (参考)ファイアウォール内の

                Shellshockの影響が及ぶケースをまとめてみた - piyolog
              • bashにおける脆弱性「Shellshock」について

                2014/09/26 コース:元祖こってり 「元祖こってり」記事はネットエージェント旧ブログ[netagent-blog.jp]に掲載されていた記事であり、現在ネットエージェントに在籍していないライターの記事も含みます。 bashにおける脆弱性「Shellshock」について LinuxやMac OS XなどのUNIX系OSで広く使用されているbashに見つかった脆弱性(Shellshockと呼ばれています)が先日から話題になっています。 弊社でもこのbashの脆弱性について調査を行いました。 ■概要 環境変数に特定の文字列を設定するだけでその環境変数内の文字列をシェルが関数として実行してしまいます。 シェルを通じてコマンド等を実行する幅広い環境で影響がありますが、特に顕著に影響を受けるのはCGI等のWebアプリケーション環境です。 CGIをはじめとするWebアプリケーションではWebブラ

                • ShellShockの衝撃 -- バグの舞台裏

                  原文(投稿日:2014/09/29)へのリンク 現在悪名高い、例のbashのバグCVE-2014-6271 は、後に「ShellShock」として知られるようになった。このバグはコードのリモート実行を許可してしまうもので、直接的または間接的にbashスクリプトを実行しているサーバに対し、巧妙に作成されたデータをネットワーク越しに送信することで起こる。最初のバグは修正されたが、後続の、解析ルーチンに関するゼロデイの懸念は2つ目の脆弱性CVE-2014-7169をもたらした。こちらの脆弱性は公開されてから週末にかけて修正された。しかし、この脆弱性はなぜ起こったのだろうか。また、この手のバグはこれが最後となるのだろうか。FreeBSDやNetBSDは、関数を自動的にインポートする機能をデフォルトで無効にした。将来の脆弱性を防ぐためだ。 問題が発生する理由は、Bashシェルにとある機能( バグでは

                    ShellShockの衝撃 -- バグの舞台裏
                  • bashにコードインジェクションの脆弱性「Shellshock」、管理者に大きなショック

                    bashにコードインジェクションの脆弱性「Shellshock」、管理者に大きなショック:影響範囲はどこまで? UNIX系OSのシェル「bash」に極めて深刻な脆弱(ぜいじゃく)性が発見された。すでにこの脆弱性をスキャンする通信を観測したという報告もあり、修正パッチの適用や継続的な情報収集が望まれる。 米国時間の2014年9月24日、LinuxやMac OS XなどのUNIX系OSで使われているシェル「bash(Bourne Again Shell)」に、極めて深刻な脆弱性(CVE-2014-6271)が発見された。シェルの環境変数として外部入力を受け入れる設定となっている環境では、最悪の場合、リモートから任意のコマンドを実行される恐れがある。bashの配布元であるGNU Projectやパッケージ配布を行っている各Linuxディストリビューションがパッチを公開済みで、速やかに適用するよう

                      bashにコードインジェクションの脆弱性「Shellshock」、管理者に大きなショック
                    • あなたのサーバは大丈夫?Shellshock対策をしましょう | さくらのナレッジ

                      9月下旬に発覚したbashの脆弱性Shellshock。自分のサーバは関係ない、そのままでも大丈夫と思っていませんでしょうか。最近のサーバに対する攻撃はほぼ自動化されており、手当り次第に攻撃を仕掛けてきます。 もちろん大手のサービスは狙われやすいですが、そんなことのないごくごく小さなサービスを運営しているだけでも狙われる可能性は十分にあります。対策は難しくありませんので、以下の内容を参考に確認、対策をしてください。 対象 さくらインターネットの下記サービスを利用されているケースにおいて、対策が必要になる可能性があります。 さくらのVPS さくらのクラウド さくらの専用サーバ 専用サーバ 専用サーバPlatform Ad/St bashがインストールされている場合は対象になりえるので、Windows Server以外はほぼほぼ全てのサーバが対象と言えます。 確認方法 全てのサーバが対策が必要

                        あなたのサーバは大丈夫?Shellshock対策をしましょう | さくらのナレッジ
                      • Bash ShellShock バグ  修正情報まとめ

                        》 個人情報を含むメール誤送信と対応について (龍谷大学, 10/30) 龍谷大学では、2014年10月23日(木)17時頃、10月25日(土)から2日間にわたり実施しました理工学部研究室公開の運営補助をおこなう本学学生アルバイトである理工学部および大学院理工学研究科の学生105名に対し、事務連絡をする際に、理工学部および大学院理工学研究科の学生2,634名分の個人情報(生年月日を除く、氏名、住所、電話番号、メールアドレスなど)を含んだメールを誤って送信しました。 うわー orz どうしてそうなった……。 これを受け、本学では、学外への個人情報流出という事態を防ぐため、学生アルバイトに、個人情報を含む、誤送信したメールの削除を至急依頼し、2014年10月26日(日)午前に、すべての処理の完了を直接本人と対面して確認するとともに、2,634名の学生に対して、流出した個人情報の内容を通知しお詫

                        • ShellShockがCGIに及ぼす影響を少し過大評価していたかも - Qiita

                          bashの脆弱性(CVE-2014-6271など)によって、PerlやRubyのCGIからsystem関数などOSコマンドを実行するプログラム言語の機能を使うと、 UserAgent などブラウザから送信されたデータが環境変数に格納された状態でbashが起動し、ShellShockが発生するという話が話題になっているが、本当にそうなのか。 実験 次の処理系で実験した。 Perl(5.20.0) Ruby(2.1.3) PHP(5.6.0) Python3(3.4.1) コード OSコマンドのenvを呼び出して表示するだけのCGI。 Perl #!/usr/bin/env perl print "Content-Type: text/html;\n\n"; print system('env');

                            ShellShockがCGIに及ぼす影響を少し過大評価していたかも - Qiita
                          • 2014年9月26日号 14.10の開発・“shellshock”とその対応・UWN#384 | gihyo.jp

                            Ubuntu Weekly Topics 2014年9月26日号14.10の開発・“shellshock”とその対応・UWN#384 14.10のFinal Betaとそれに伴うテスト 14.10の開発は無事にFinal Betaに達し[1]⁠、恒例のテスト要請が行われています。14.10のリリースイメージに何らかのバグがあっては困る場合はテストを、あるいはすでにバグを見つけている場合は速やかな報告が必要なフェーズです。近年はこの時期のリリースであっても一部の例外を除いて比較的安定しているため[2]⁠、「⁠次リリースを体験してみる」意味でも良いタイミングです。 ただし、あくまで開発版であり、リリース版に比べると実施されたQAの分量は少ないため、バックアップや予備機の準備は必須です。 なお、多言語入力回りについてはFcitxのMIRが現状でまだ完了しておらず、Unityへの組み込みが現在もま

                              2014年9月26日号 14.10の開発・“shellshock”とその対応・UWN#384 | gihyo.jp
                            • 脆弱性のブランド化と名付け親の真意--Heartbleed、Shellshockが招いたもう1つの物議

                              度を超した危険な脆弱性には名前が付けられる。ある脆弱性に「Heartbleed」という名前が付けられ、ブランド化された結果、セキュリティについて語る方法に変革がもたらされた。しかしロゴまで用意するというのは不謹慎なのではないだろうか?それともこれは情報セキュリティの進化なのだろうか? 連続銀行強盗など、あまりにも多くの悪事を重ねた犯罪者には別途名前が付けられる場合がしばしばある。歴史をひも解いてみても、連続殺人犯が凶行に及んだ場所(例えば「ハイキング道の殺人者」を意味する「The Trailside Killer」)や、ギャングの特徴(例えば「ベビーフェイス・ネルソン」こと「"Baby Face" Nelson」)などから固有の識別名が与えられている。致命的な脆弱性やゼロデイ攻撃も同じというわけだ。 iSIGHT Partners(同社は、「Microsoft Windows」に対するゼロ

                                脆弱性のブランド化と名付け親の真意--Heartbleed、Shellshockが招いたもう1つの物議
                              • DNSを悪用して脆弱性「Shellshock」を攻撃する手法発見 - Full Disclosure

                                bashのセキュリティ脆弱性(通称:Shellshock)の影響はいまだとどまることなく、さらに広がりを見せている。この脆弱性を攻撃する手法としてすでにHTTPやDHCPが知られているが、新たにDNSの逆引きを利用する方法が発見された。さまざまなメディアで報道されているが、例えばFull Disclosureに掲載された「Full Disclosure: CVE-2014-3671: DNS Reverse Lookup as a vector for the Bash vulnerability (CVE-2014-6271 et.al.)」などが興味深い。スレッドで、この問題について詳しく解説されている。 DNSの逆引きの結果として「() { :;}; echo CVE-2014-6271, CVE-201407169, RDNS」といったShellshockを悪用する文字列を返すよう

                                • 第1回危険シェル芸勉強会を安全に実行してみる。(shellshock.sh) - labunix's blog

                                  ■第1回危険シェル芸勉強会を安全に実行してみる。 20141019 OSC Tokyo/Fall LT 【危険シェル芸】 http://www.slideshare.net/ryuichiueda/20141019-osc-tokyofall-lt ■まずはchroot環境にログイン。 以降、すべてchroot上のwheezyで実行しているものとする。 Wheezy上にchroot環境のWheezyを構築 http://labunix.hateblo.jp/entry/20130819/1376924059 CentOS6上にchrootのdebian wheezyを構築 http://labunix.hateblo.jp/entry/20130820/1377007672 $ ssh -p 8022 localhost ■Fork爆弾 Fork爆弾 http://ja.wikipedia

                                    第1回危険シェル芸勉強会を安全に実行してみる。(shellshock.sh) - labunix's blog
                                  • [Linux][セキュリティ] shellshockはPerl/CGIでsystem()にダメージありや無しや - ろば電子が詰まつてゐる

                                    bashの脆弱性"shellshock"が非常に話題になっておりますが、これがいろいろと事情が入り組んでおり全容がつかみづらい。 ということでここでは全容を理解するのを早々に放棄して、以下のレガシー環境に絞った狭い話をします。レガシーとは言っても、それなりに鉄板の構成なので対象者は多いのでは無いでしょうか。私は老害なので、Perlしか分からないのです。PHPは嫌い。 CentOS(Red Hat) 6 or 7 PerlのCGIの内部で、system()を使っている。 (CGIとして動作させており、mod_perlやPSGI/Plackは使っていない) なお、shellshock自体の解説はここでは行いません。 基礎知識:CentOSの/bin/sh はじめに、/bin/shとbashの関係について予備知識を知っておく必要があります。 現在のCentOSおよびRed Hat Linuxにお

                                      [Linux][セキュリティ] shellshockはPerl/CGIでsystem()にダメージありや無しや - ろば電子が詰まつてゐる
                                    • CentOS4でbashをアップデートする(ShellShockの件、あるいは、CentOS4でもう一度yumをつかう件) - uzullaがブログ

                                      (あるいは、CentOS4でもう一度yumをつかう件) oss-sec: CVE-2014-6271: remote code execution through bash bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた - piyolog 例のbash脆弱性で世界が危ないですね。 CentOS4とかいうレガシーをつかっている人間も例外ではありません。 これを機会にCentOS4をすてるのが一番良いですので、まずはそれを検討してください。 しかし、どうしても営業上の理由でアップデートできない所もあるでしょう、私のことだ。 ところで、centos5以降なら… yumであがります。 しかしcentos4はもうアップデートされていません、自分でやるしかない。 その前に… !!!以下bashを置き換える作業なので、細心の注意を払いましょう!!!

                                        CentOS4でbashをアップデートする(ShellShockの件、あるいは、CentOS4でもう一度yumをつかう件) - uzullaがブログ
                                      • 「ShellShock」は公式パッチでは不十分、JPCERT/CCが追加の注意喚起

                                        図中の*1は、JPCERT/CCが公開されている検証コードを用いて脆弱性への影響を確認したことを、*2は発見者がパッチ適用により影響を軽減できると報告していることを示している JPCERTコーディネーションセンター(JPCERT/CC)は2014年9月30日、LinuxなどUNIXベースのOSで広く使われているシェル「GNU Bash」で2014年9月24日に見つかった非常に危険な脆弱性、いわゆる「ShellShock」に関して、現在公式に提供されているパッチでは防ぎ切れない攻撃があるとし、追加の注意喚起を行った。 ShellShock関連の脆弱性は9月30日現在、大きく5種類報告されている。これらの脆弱性に対して、GNUプロジェクトが配布しているGNU bash 4.3のソースファイルにパッチを累積的に適用し、コンパイルして検証したところ(OSはCentOS 6.4)、最新バージョンであ

                                          「ShellShock」は公式パッチでは不十分、JPCERT/CCが追加の注意喚起
                                        • 脆弱性「Shellshock」を利用した新たな攻撃を確認。SMTPサーバを狙う | トレンドマイクロ セキュリティブログ

                                          トレンドマイクロでは、Linux などで使用されるオープンソースプログラム「Bourne Again shell(bash)」に存在する脆弱性「Shellshock」を利用して Simple Mail Transfer Protocol(SMTP)サーバを狙う新たな攻撃を確認しました。エクスプロイトコードを侵入させるために攻撃者は Eメールを利用しました。脆弱性を抱える SMTPサーバ上でこのエクスプロイトコードが実行されると、「JST Perl IrcBot」として知られる Internet Relay Chat (IRC)ボットがダウンロードされ、実行されます。実行後に、この IRC ボットは自身を削除しますが、これは監視から逃れ検出を回避するためと考えられます。 図1 は、この攻撃の手順を表したものです。 攻撃者は、「件名」「送信者」「宛先」「CC」の欄に脆弱性「Shellshock

                                          • Bash 'shellshock' scan of the Internet

                                            NOTE: malware is now using this as their User-agent. I haven't run a scan now for over two days. I'm running a scan right now of the Internet to test for the recent bash vulnerability, to see how widespread this is. My scan works by stuffing a bunch of "ping home" commands in various CGI variables. It's coming from IP address 209.126.230.72. The configuration file for masscan looks something like:

                                              Bash 'shellshock' scan of the Internet
                                            • Bash 脆弱性 – ShellShock- (2) CVE-2014-6271 / CVE-2014-7169 は何が危険で問題なのかを検証してみました – CLARA ONLINE techblog

                                              • ShellShockに管理者はショック! パスワード定期変更の議論どころではない?

                                                中でも多かった意見は、「サービスごとに異なるパスワードを設定する」「分かりにくい文字列をパスワードにする」の二つと同列に「パスワードの定期変更」を並べるのはどうなのかということと、これらのいずれかを対策とするという要件であるため、パスワードの定期変更だけを採用してしまうと、根本的な対策にはならないのではないかという意見です。 それに対し、@keijitakeda氏から「必ずしも駄目とも思えない、一律にパスワードの定期変更をあざ笑うような風潮を広めることはあまりよくない」と反論がありました(なお、@keijitakeda氏は基本的にパスワードの定期変更には反対の立場だそうです)。 @keijitakeda氏に対して、たくさんの反論ツイートが向かいます。まとめると、定期変更は一定の効果はあるのは分かってはいるけれど、あくまでも他の2つの補助的な役割に過ぎないので、ここでいずれかの対策に含めるの

                                                  ShellShockに管理者はショック! パスワード定期変更の議論どころではない?
                                                • bash ShellShockメモ(Hishidama's bash "shell shock" Memo)

                                                  bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' this is a test この脆弱性がある場合は、「vulnerable」と表示される。(vulnerableは「脆弱」という意味らしい) 対処されているバージョンでは、関数を定義しようとしたというエラーになる。 脆弱性確認用コマンドの意味 上述の脆弱性確認用のコマンドがどういう意味なのか解析してみる。 $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" まず、これはenvコマンドを実行している。 envコマンドは、環境変数を設定し、その環境を使ってコマンドを実行するもの。「env 環境変数定義 実行

                                                  • Fedora Shellshock対策としてbashからdashへ変更検討

                                                    Fedora is a Linux-based operating system that showcases the latest in free and open source software. Fedoraは10月2日(米国時間)、「Dash as default shell」において、デフォルトで利用するシェルはbashではなくdashにすべきではないかという議論を開始した。代替シェルとしてmkshも候補に挙がっている。UbuntuやDebianなどはすでにdashをシステムのデフォルトシェルとしており、こうした取り組みはFedoraのみならず他のLinuxディストリビューションでも進められている。 UNIX系のOSはシステムの起動処理やサービスの制御などにシェルスクリプトを使っている。FreeBSDではash、OpenBSDではpksh、商用UNIX系ではkshがデフォルトのシ

                                                    • #OCJP-127: 「Shellshock」攻撃事件、日本国内40件以上の感染、Perlバックドアshellbotマルウェア

                                                      #OCJP-127: 「Shellshock」攻撃事件、日本国内40件以上の感染、Perlバックドアshellbotマルウェア 「Shellshock」攻撃が未だ沢山発見し、その攻撃からマルウェアに感染されたマシンも多いです。 本事件はその事件の報告ですので、本事件に感染されたマルウェアが多くて、 IRの対応参考情報と国内セキュリティの注意点為このブログに書きました。 ついさっき下記のshellshock攻撃が来ました↓ フルログはこちら⇒【pastebin】 「Shellshock」攻撃元のIP↓ { "ip": "64.15.155.177", "hostname": "ns1.neodepo.com", "city": "Montrテゥal", "region": "Quebec", "country": "CA", "loc": "45.5000,-73.5833", "org":

                                                        #OCJP-127: 「Shellshock」攻撃事件、日本国内40件以上の感染、Perlバックドアshellbotマルウェア
                                                      • bashの脆弱性(Shellshock)に関するご注意

                                                        美雲このはとは? 座敷童子一族の末裔として生まれ、栃木の由緒正しい某神社で暮らしていたんだけど、昔からのしきたりで一人前の座敷童子になるため東京で修行を開始! 紆余曲折あって、ConoHaの応援団長に就任することになりConoHaを使っているみんなを応援するとともに、このはも一人前の座敷童子ではなく、「神様」になるために日々頑張っているよ! プロフィール 名前:美雲 このは (みくも このは) 年齢:年齢という概念はないが、人間でいうと13歳くらい? 身長:150cm+α 体重:ひみつ 長所:勉強熱心・わりと機転がきく 短所:いじわると勘違いされる振る舞いをしがち 好きなこと:アニメを見たりゲームしながらのごろごろ

                                                          bashの脆弱性(Shellshock)に関するご注意
                                                        • 「ShellShock」攻撃は2015年6月までに急減、アカマイのサイバー攻撃リポート

                                                          コンテンツ・デリバリー・ネットワーク(CDN)大手のアカマイ・テクノロジーズは2015年9月2日、セキュリティリポート「インターネットの現状」に関する説明会を開いた。アカマイが持つコンテンツ配信インフラに流れるデータを定点観測し、サイバー攻撃の傾向をまとめたもので、四半期ごとに発表している(関連記事:「いつでも壊れる」前提に、汎用機器でインフラ構築)。 今回は2015年第2四半期(4~6月)のリポートについて説明した。これによれば、深刻さが指摘された「ShellShock」脆弱性によるサイバー攻撃(「ShellShock」を狙った攻撃が急増、Webサーバーを乗っ取られる恐れ)は4月頃に猛威を振るい、Web接続に使われるHTTPSプロトコルによる攻撃件数全体の90%超を占めていた。だが、6月には10%を切るまでに急減した(写真1)。 新村信・最高技術責任者(写真2)は、「ShellShock

                                                            「ShellShock」攻撃は2015年6月までに急減、アカマイのサイバー攻撃リポート
                                                          • Bashの公式パッチ、Shellshockに対応しきれていない - JPCERT/CC

                                                            JPCERT/CCは9月30日、Bashの脆弱性「Shellshock」について新たな発表を行った。これによると、GNU Project から脆弱性を修正したバージョンのGNU bashが公開されたが、脆弱性「CVE-2014-7186」「CVE-2014-7187」について修正されていないという。 GNU Project からは、以下の脆弱性を修正したバージョンのGNU bashが公開されている。 Bash 4.3 Patch 27 Bash 4.2 Patch 50 Bash 4.1 Patch 14 Bash 4.0 Patch 41 Bash 3.2 Patch 54 Bash 3.1 Patch 20 Bash 3.0 Patch 19 今回Bashにおいては、「CVE-2014-6271」「CVE-2014-7169」「CVE-2014-7186」「CVE-2014-7187」

                                                              Bashの公式パッチ、Shellshockに対応しきれていない - JPCERT/CC
                                                            • 閉鎖環境でも 超簡単に Bash を一括アップデートする。 #shellshock #ansiblejp thanks ansible - Hack the World!

                                                              弊社は観測範囲では外部ユーザーがコマンド実行できる様なサービスではないので(一体何をしているのかはかなり謎ですが)、どうやらCGIとかを使ってない様なので問題はなかったようです。 が、一応念のためシナリオは作って準備しておいたので、このまま眠らせておくのはかわいそうなので公開しようと思います。 閉鎖環境でない&RedHat系なら、こちらの記事が参考になるかと思います。 Ansible で、複数サーバの RPM を一括で更新する - Shin x blog Patch Shellshock)with Ansible - Raymii.org Ansibleを知らない人の為に Ansible は、最近話題のDeploymentツールです。 teraterm マクロの発展形みたいなもので、構成情報(操作するホスト)、とシナリオ(playbook、操作する内容)を書くだけの、シンプルな設定だけで使

                                                                閉鎖環境でも 超簡単に Bash を一括アップデートする。 #shellshock #ansiblejp thanks ansible - Hack the World!
                                                              • shellshock - What does env x='() { :;}; command' bash do and why is it insecure? - Unix & Linux Stack Exchange

                                                                There is apparently a vulnerability (CVE-2014-6271) in bash: Bash specially crafted environment variables code injection attack I am trying to figure out what is happening, but I'm not entirely sure I understand it. How can the echo be executed as it is in single quotes? $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this is a test EDIT 1: A patched system looks like

                                                                  shellshock - What does env x='() { :;}; command' bash do and why is it insecure? - Unix & Linux Stack Exchange
                                                                • Malware is circulating that exploits the shellshock security vulnerability - Red Hat Customer Portal

                                                                    Malware is circulating that exploits the shellshock security vulnerability - Red Hat Customer Portal
                                                                  • DNS Reverse Lookup Shellshock ≈ Packet Storm

                                                                    DNS Reverse Lookup Shellshock Posted Oct 13, 2014 Authored by Dirk-Willem van Gulik, Stephane Chazelas DNS reverse lookups can be used as a vector of attack for the bash shellshock vulnerability. tags | exploit, bash advisories | CVE-2014-3671, CVE-2014-6271, CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187 SHA-256 | f270585f9a138adfc590970e5d69e843b483a83fdff3980b13aa5bef

                                                                    • shellshock と sudo - hogehoge @teramako

                                                                      CVE-2014-6271を発端とする bash の脆弱性、いわゆる ShellShock って呼ばれている奴。環境変数に仕込んだ任意のコマンドを実行できてしまうってことから、CGI との組み合わせが取り沙汰されている。 その頃 sudo の設定の勉強をしていたので、ふと気になったのが、sudoの設定で環境変数を持ち越して使用することができる env_keep の設定。sudo で root としてbashを実行させれば、任意のコマンドを特権昇格して実行できちゃうんじゃ? というもの。 早速試してみた。 普通に実行したもの $ export ORACLE_SID='() { :;}; echo Vulnerability !!!' $ cat /usr/local/bin/testcmd #!/bin/bash -x id printenv ORACLE_SID $ /usr/local/

                                                                        shellshock と sudo - hogehoge @teramako
                                                                      • bashに存在する脆弱性 「Shellshock」について解説

                                                                        オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                                          bashに存在する脆弱性 「Shellshock」について解説
                                                                        • Bashの重大なバグ「Shellshock」、攻撃のシナリオは?

                                                                          世界のセキュリティベンダーのブログから、押さえておきたい話題を紹介する。最近一番の話題は「Shellshock」である。LinuxなどのUNIX系OSで広く使われているシェル「Bash」に見つかった脆弱性で、大規模で深刻な被害をもたらす攻撃に発展する可能性が高く、どのベンダーもShellshockに関する解説や考察を掲載している。 トレンドマイクロはShellshockを巡る攻撃のシナリオをブログで考察した。 サーバー 最も狙われやすいのはCGI環境を利用したWebサーバーだ。すでにCGIスクリプティングを用いた攻撃をトレンドマイクロは確認しており、今後こうした攻撃が増えると見ている。 Webサーバーが乗っ取られると、企業は甚大な損害を被るおそれがある。攻撃者はWebサーバーを入り口として企業のネットワークに入り込んで来るためだ。Shellshockと権限昇格脆弱性による他の手口を組み合わ

                                                                          • 【速報】AWS EC2におけるShellShockの対応状況について - サーバーワークスエンジニアブログ

                                                                            bashの脆弱性「ShellShock」に関するEC2の対応状況をお知らせします。 脆弱性情報 CVE-2014-6271 CVE-2014-7169 Amazon Linux AMI Security Advisory: ALAS-2014-418  Amazon Linux AMI Security Advisory: ALAS-2014-419  EC2上にて利用できる対策済みパッケージ ディストリビューション CVE-2014-6271 CVE-2014-7169 Amazon Linux i686 bash-4.1.2-15.19.amzn1.i686 bash-4.1.2-15.21.amzn1.i686 Amazon Linux x86_64 bash-4.1.2-15.19.amzn1.x86_64 bash-4.1.2-15.21.amzn1.x86_64 RHEL5 i

                                                                              【速報】AWS EC2におけるShellShockの対応状況について - サーバーワークスエンジニアブログ
                                                                            • bashに存在する「Shellshock」脆弱性を利用した攻撃を確認、「BASHLITE」へ誘導 | トレンドマイクロ セキュリティブログ

                                                                              ホーム   »   不正プログラム   »   bashに存在する脆弱性「Shellshock」を利用した攻撃を確認、不正プログラム「BASHLITE」へ誘導 Linux などで使用されるオープンソースプログラム「Bourne Again SHell(bash)」に存在する脆弱性「CVE-2014-7169」に関する報道があってから数時間後、この脆弱性を利用した攻撃が確認されたことが報告されました。この脆弱性が利用されると、任意のコード実行が可能となり、システムのセキュリティが侵害されます。攻撃者がWebサーバのコンテンツの改変、Webサイトのコード変更、Webサイトの改ざん、データベースからのユーザ情報の窃取といったシナリオが想定されます。 トレンドマイクロは、この脆弱性を利用してシステムに侵入した不正プログラムの検体を確認しました。「ELF_BASHLITE.A」もしくは「ELF_FL

                                                                              • bashのShellshock脆弱性を利用するボットネットが出現 | スラド Linux

                                                                                先日発見されたbashの脆弱性「Shellshock」を利用するボットネットが出現したそうだ(iTnewsの記事、 本家/.)。 イタリアのセキュリティ企業Tiger SecurityのCEO、Emanuele Gentili氏によれば、このボットネットはLinuxサーバー上で動作する「wopbot」というもの。wopbotはインターネット上をスキャンしてShellshock脆弱性のあるシステムを探し出し、感染を広げていく。Gentili氏が入手したマルウェアのサンプルをサンドボックス内で解析したところ、米国防総省のIPアドレス範囲に対する大量のスキャンが行われることが判明したという。また、Akamaiのホストするサーバーに対するDDoS攻撃も行われていたとのこと。その後、Tiger Securityでは英国と米国のISPに連絡し、wopbotのC&Cサーバーとマルウェアをホストするサーバ

                                                                                • ShellShock(CVE-2014-6271)の各ディストリビューションの対応状況について | マイナビニュース

                                                                                  こんにちは、村田です。本日は2014年9月24日に発見された脆弱性問題のShellShock(CVE-2014-6271)について、発見から1周間が経ち各ディストリビューションの対応状況も出揃いましたので、まとめてみました。実際に同脆弱性をついた攻撃は始まっており、代表例ではCGIを利用するWebサーバなどは環境変数に悪意のあるコードを埋め込むことでサーバー上の情報を抜き取られる可能性やが乗っ取られる可能性がありますので注意が必要です。また、Linuxサーバーだけではなく Linux/Unix をベースにしたネットワーク機器も同脆弱性の対象となる可能性があります。例えばネットワークルーターなどもWebベースの設定画面などをCGIなどで組むケースがあり、外部からアクセス可能な状況であれば脆弱性を突かれる可能性があります。個人情報、重要データの漏洩やサイト改ざんという最悪な自体も想定されるため

                                                                                    ShellShock(CVE-2014-6271)の各ディストリビューションの対応状況について | マイナビニュース