Shoeisha Technology Media

CodeZine(コードジン)

特集ページ一覧

米RedHat、Bashへのコードインジェクション攻撃についてブログで解説

  • ブックマーク
  • LINEで送る
  • このエントリーをはてなブックマークに追加
2014/09/25 14:45

 米RedHatは、同社のセキュリティ関連ブログの9月24日(現地時間)付の記事において、Linux環境では標準シェルとして使われていることでも知られるBash(Bourne again shell)のコードインジェクション攻撃に対する脆弱性について解説している。

 この脆弱性は、環境変数の利用によってシェルを通さずに特殊な値を呼び出せるというBashの仕様に起因するもの。コードを埋め込んだ値を呼び出せば、シェルが問題に気づく前にそのコードを実行できるという。

 これを悪用することにより、リモートユーザーへの不適切な実行権限の付与や、ApacheのCGI実行設定の変更、mod_php経由で実行中のPHPスクリプトの停止、DHCPサーバの設定変更、各種デーモンやアプリケーションに対する実行ユーザーおよび権限の変更、不正なシェルスクリプトの実行といった攻撃が可能になる。

【訂正とお詫び】
 「mod_php経由で実行中のPHPスクリプトの停止」と記載しておりましたが、影響を受けるのはCGIモードで動作しているPHPで、mod_php経由で実行中のPHPは影響を受けません。訂正してお詫びいたします。

 RedHatは、同記事において環境変数を経由した不正なコード実行を防ぐための環境設定を例示している。すべての攻撃を防ぐことができるわけではなく、また既存のシェルスクリプトに対する後方互換性が完全に保たれているとは言い難いと認める一方で、不正なコード実行の防止には一定の効果があるとして対策の実行を求めている。


【関連リンク】
「RedHat Security Blog」の該当記事(英語)
RedHat

  • ブックマーク
  • LINEで送る
  • このエントリーをはてなブックマークに追加
All contents copyright © 2005-2019 Shoeisha Co., Ltd. All rights reserved. ver.1.5