米RedHatは、同社のセキュリティ関連ブログの9月24日(現地時間)付の記事において、Linux環境では標準シェルとして使われていることでも知られるBash(Bourne again shell)のコードインジェクション攻撃に対する脆弱性について解説している。
この脆弱性は、環境変数の利用によってシェルを通さずに特殊な値を呼び出せるというBashの仕様に起因するもの。コードを埋め込んだ値を呼び出せば、シェルが問題に気づく前にそのコードを実行できるという。
これを悪用することにより、リモートユーザーへの不適切な実行権限の付与や、ApacheのCGI実行設定の変更、mod_php経由で実行中のPHPスクリプトの停止、DHCPサーバの設定変更、各種デーモンやアプリケーションに対する実行ユーザーおよび権限の変更、不正なシェルスクリプトの実行といった攻撃が可能になる。
【訂正とお詫び】
「mod_php経由で実行中のPHPスクリプトの停止」と記載しておりましたが、影響を受けるのはCGIモードで動作しているPHPで、mod_php経由で実行中のPHPは影響を受けません。訂正してお詫びいたします。
RedHatは、同記事において環境変数を経由した不正なコード実行を防ぐための環境設定を例示している。すべての攻撃を防ぐことができるわけではなく、また既存のシェルスクリプトに対する後方互換性が完全に保たれているとは言い難いと認める一方で、不正なコード実行の防止には一定の効果があるとして対策の実行を求めている。
【関連リンク】
・「RedHat Security Blog」の該当記事(英語)
・RedHat
この記事は参考になりましたか?
- この記事の著者
-
CodeZine編集部(コードジンヘンシュウブ)
CodeZineは、株式会社翔泳社が運営するソフトウェア開発者向けのWebメディアです。「デベロッパーの成長と課題解決に貢献するメディア」をコンセプトに、現場で役立つ最新情報を日々お届けします。
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です