>> サイバーニュース > Shellshock: 知っておくべきこと
サイバーニュース

砲弾ショック: 知っておくべきこと

ShellShock-バグShellshockバグの攻撃は非常に複雑であるため、最高のマルウェア研究者でさえ、それを理解するのは困難です。. PCユーザーは、これらの攻撃がどれほど深刻で、脆弱かどうかを自問しています。. FireEyeInc.のセキュリティリサーチエンジニア。, マイケル・リン, Shellshockのバグについて知られている情報と、影響を受けた場合にユーザーがすべきことを要約しました. FireEye Inc., 会社は研究およびセキュリティ製品を提供しています, 政府と企業ネットワークを脅威から保護するように設計されています.

シェルショックの性質

ShellshockはBashバグのニックネームです, ここで、BashはBourneAgainShellとして解読されます. バグがコマンドラインインタプリタに入ります, 「シェル」とも呼ばれます. 5月のオペレーティングシステム, その中でLinuxの多くのフレーバー, UNIX, AppleとBSDのOSXは、デフォルトのコマンドラインインタープリターとしてBashシェルを使用します.

専門家は、BashシェルがWindowsやAndroidを含む他のシステムでも利用可能であることを確認しています, ただし、これらのシステムにはインストールされておらず、デフォルトでは使用されていません.

最初のShellshockバグの発生後, つまり CVE-2014-6271, 他の同様のBashバグがさまざまな研究者によって発見されました. それらと比較して, CVE-2014-6271は依然として最も重大なシェルショックのバグであり、以下のすべての参照はそれを参照しています, 特定の場合に別段の記載がある場合を除きます.

Shellshockバグの影響を受ける可能性のある人?

マルウェアの専門家は、すべてのBashユーザーがShellshockのバグに対して脆弱であると述べています. 彼らはさらに、インターネットに接続しているBashユーザーだけが、リモートでの悪用を受け入れるユーザーであると述べています。. 加えて, 攻撃者がBashにアクセスできるようにするには、特定のソフトウェアが必要です。.

すべての中で最も脆弱であり、最も標的となることが予想されるのは、インターネットサーバーを実行しているシステムです。. このバグにさらにさらされているのは、Bashを使用しているホームPCユーザーです。, 公共の無線インターネットスポットのように信頼されていないネットワークを使用している場合, 例えば.

マルウェアアナリストは、平均的なインターネットユーザーは脆弱ではないと述べています, Windowsを実行している場合, アンドロイド, iOSまたはMacOS. 万一に備えて, でも, 侵害されたインターネットサーバー上にあります, これらのユーザーは他の攻撃にさらされています.

Shellshockのバグはどこにありますか?

Shellshockのバグは、Bashの解析コードにあります。. 専門家は、Bashが初期化シーケンスで変数を解析する方法にエラーを発見しました. 彼らは、環境内の変数を操作できるすべてのものが、その脆弱性ベクトルになる可能性があると述べています.

Shellshockのバグはどのようにユーザーを脆弱にしますか?

Bashバグの悪意のある性質は、サイバー犯罪者が実際のユーザーと同じコマンドを実行できるようにするという事実に隠れています。. 言い換えると, ブッシュのバグにより、攻撃者はユーザーができるほとんどすべてのことをコンピューター上で行うことができます。. さらに遠く, リモートベクターアクセスを持っている攻撃者は、認証を必要とせずに、離れた場所からシステムにBashコマンドを挿入できます。.

初めに, 攻撃者はBashを実行するためのアクセスが制限されています, しかし、システムに一度, 攻撃者はさまざまな特権を取得し、最終的にルートアクセスを取得できます.

Shellshockバグのターゲットはどれですか?

ShellshockのバグがHTTPサーバーを攻撃しています, DHCPクライアント, SSCシステム, 一般的なUNIX印刷システム, およびブラウザプラグイン.

HTTPサーバー
Shellshockのバグは、主にHTTPWebサーバーを攻撃しています。. FastCGIまたはCGIで実行されるサーバーは、BashをHTTPのリクエストベクターに公開することができます. 悪意のあるHTTPリクエストにより、サイバー犯罪者はサーバーにコマンドを埋め込むことができ、Bashはそれらを追跡できます.

その後、Bashは、Bashスクリプトまたはシステムコマンドを介してすぐに呼び出すことができます。. 悪意のある性質のCGIリクエスト内でBashが開始された場合, その後、システムは脆弱になります.

同時に, Perl, PHP, 上記のCGI/FastCGIのシステムを介して呼び出されないPythonスクリプトは、おそらく影響を受けません。.

DHCPクライアント
Internet SystemsConsortiumDHCPクライアントもShellshockバグのターゲットです. これは、UNIXおよびLinuxシステムに有効です。, ただし、OSXシステムには影響しません.

攻撃されたユーザーが悪意のある性質を持つDHCPサーバーに接続すると、ベクターがアクティブになります. 影響を受けるDHCPクライアントは、DHCPサーバー変数を使用し、それらを環境の変数として保存します. このようにして、DHCPはBashを介してネットワークインターフェイスを構成します. これは、ユーザーが不正なDHCPサーバーまたはパブリックなWi-Fiポイントに接続したときに発生する可能性があります.

攻撃中, サイバー犯罪者は、正当なサーバー上のDHCPサービスを危険にさらすためにCGIベクトルを使用することもできます.

SSH
ほとんどのSSHシステムは、ユーザーが適用できるコマンドを制限するように構成されています. 攻撃者は、適用された制限を超えるために、ここでBashバグを使用します. ただし、これには認証が必要であり、そのため、このベクターは特権の昇格を提供します.

SSHを使用するシステム, rsyncを含む, ギット, rlogin, Subversion, その他も影響を受ける可能性があります.

一般的なUnix印刷システム (CUPS)
プリンタサーバー, Common UNIX Printing Systemは、多くのUNIXで利用できます。, BSDおよびLinuxシステム. これは、ユーザーが制御する変数で機能し、それらに基づいて、フィルターを処理するときに環境変数が設定されます。. 脆弱性のベクトルとして機能する可能性があります, このプロセス中にBashがCommonUNIXPrintingSystemによって初期化された場合.
現在, このベクトルは理論的です.

ブラウザプラグイン
サードパーティによるプラグインも存在する可能性があります, これは、ユーザーが制御する値を介して環境変数を設定します. これもベクトルになる可能性があります, ただし、これはまだ理論上のみです.

ベルタビルバオ

Bertaはマルウェアの専門研究者です, より安全なサイバースペースを夢見ている. 彼女のITセキュリティへの興味は、マルウェアが彼女を自分のコンピューターから締め出した数年前に始まりました。.

その他の投稿

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します