ニュース

2014年10月7日

Bashの脆弱性「ShellShock」~Palo Alto Networks 次世代ファイアウォールの対応

パナソニックISの情報セキュリティソリューションの中核「Palo Alto Networks次世代ファイアウォール」~いち早くBash脆弱性「ShellShock」のシグネチャをリリース

2014年度はHeartbleed問題から始まり、次いでInternet Explorer(IE)の脆弱性の発覚、それも9月には何とか落ち着きをみせてきていた矢先、新たにBashの脆弱性「ShellShock」が発覚しました。

「Bash」とは「Bourne Again Shell」のことで、Unix、LinuxのOS、さらにはAppleのMAC OS Xでも使用されています。ほとんどのUnixやLinuxが影響をうけること、さらには対象にMac OS Xも含まれているということで、その影響範囲は計り知れず、多くの企業や団体ではPatchを適用する必要があります。

「ShellShock」をそのままにした場合、具体的にどういったことが起こるのか。

ハッカーは「ShellShock」を悪用し、リモートでシェルコマンドを実行することができてしまう可能性があります。これはサーバを故意にマルウェアに感染をさせたり、さらにはサーバ自体を乗っ取ってしまう事が可能になるということです。

このBashの脆弱性への対策は、JPCERTをはじめ、各セキュリティベンダーやディストリビュータから以下のような情報が提供されています。

  • 該当のバージョンを使用している場合には利用するディストリビュータが提供する情報をもとに、Bashを最新バージョンへアップデート
  • Bashの開発元のGNU Projectが提供する情報をもとにPatchを適用

恒久的には根本の原因を取り除くということで、Bashを脆弱性のない最新バージョンへアップデートする、あるいはBashから別のShell(例えばDash等)へ変更するといった対応が必要になります。

ただ必ずしもいつも脆弱性をクリアした最新バージョンがタイムリーに提供されるとも限りません。悪意のあるハッカーはその微妙なタイミングをついて攻撃をしかけてくる可能性があります。またBashから別のShellへ変更する場合でもその決定から作業を完了するまでに多少なりとも時間が必要です。

当社の情報セキュリティソリューションの中核をなす「Palo Alto Networks 次世代ファイアウォール」、その開発ベンダーであるパロアルトネットワークス社は、この脆弱性を検知するシグネチャID: 36729 "Bash Remote Code Execution Vulnerability" を含むIPSコンテンツを9月24日夜(米国時間)に緊急リリースしました。 複数のLinuxベンダーよりBash脆弱性の詳細が報告され始めたのが9月24日6:00AM過ぎ(米国時間)、パロアルトネットワークス社は1日を置かず緊急対応を行っています。まずはシグネチャで攻撃の検知、そして対象をブロック、その間に恒久的な対策を検討し実行していくことが重要です。

詳細は、パロアルトネットワークス社のホームページをご参照ください。

※当サイトに記載された社名および商品名などは、それぞれ各社の商標または登録商標です。