各位
一般社団法人日本ネットワークインフォメーションセンター
GNU bash の脆弱性と逆引きDNSの悪用に関する注意喚起
既に多くの報告がなされていますように、 GNU bash(以下、bash)の脆弱性が大きな問題となっています。 今回その脆弱性は、 逆引きDNS経由でも悪用できることがわかりましたのでお知らせします。
皆様におかれましては、以下をご覧の上、 利用されている環境のbashバージョンを確認し、 適切な処置をお願いいたします。
記
1. GNU bash の脆弱性について
bashには、ご利用のコンピューター外部からの入力によって、 任意のプログラムが実行されてしまう脆弱性があることが報告されています。
-
GNU bash の脆弱性に関する注意喚起, JPCERT/CC
https://www.jpcert.or.jp/at/2014/at140037.html -
更新:bash の脆弱性対策について(CVE-2014-6271 等), IPA
https://www.ipa.go.jp/security/ciadr/vul/20140926-bash.html
本脆弱性の該当するバージョンのbashがインストールされている場合には、 それがWebサーバであるか否かに関わらず、対策が必要です。 JPCERT/CCやIPAによる注意喚起をご参照ください。
2. 逆引きDNSの悪用
この脆弱性を悪用した攻撃として、 Webサーバに対してCGI経由でbashに解釈される文字列を送るものだけでなく、 Webサーバではないパソコンなどに対し、 逆引きDNSを利用しbashに解釈される文字列を送る攻撃も技術的には可能です。
つまり、 DNSのリソースレコードにbashによって解釈されるような文字列をあらかじめ登録しておくと、 攻撃者はそのリソースレコードを、 DNSを通じてパソコンやサーバに伝えることができる状態になるため、 そのパソコンやサーバに問題のあるbashがインストールされている場合、 前述のリソースレコードがbashによって解釈され、 悪意のあるプログラムが実行されてしまう可能性があります。 2014年10月17日時点では、 特定の環境(OS X 10.9、10.10/R2)のbashにおいて任意のプログラムが実行可能になるという情報があります。
この対策は脆弱性を修正したバージョンのbashをインストールすることです。 対策の実施をお願いいたします。
-
About the security content of OS X Yosemite v10.10(英語)
https://support.apple.com/kb/HT6535 -
OS X bash アップデート 1.0 について, Apple
http://support.apple.com/kb/HT6495?viewlocale=ja_JP
以上