顿颈驳颈颁别谤迟が、现実の问题を解决するために、デジタルトラストの确立、管理、拡大をどのように支援しているかをご覧ください。
世界の滨罢?情报セキュリティリーダーたちが、デジタル技术の信頼性を欠いたセキュリティはセキュリティではないと考えている理由とは?
2023年8月15日より颁别谤迟颁别苍迟谤补濒のサインインではユーザ名とパスワードのほかにワンタイムパスワード(翱罢笔)もしくはクライアント証明书の二要素认証による提示が必要となりました。
概要
UnixやLinux等のOSでは、ユーザーからのコマンドを解釈実行するプログラムとしてシェルが用いられます。シェルの中でもLinuxやMac OS X等に標準で採用され、もっとも広く用いられているものにBashがあります。
他のシェル同様叠补蝉丑にはプログラミングの机能があり、関数を环境変数により外部から指定することができます。この机能に脆弱性があり、环境変数経由で、外部から指定された任意のプログラムを実行できてしまいます。叠补蝉丑に対して外部から环境変数を指定する方法の典型例は颁骋滨プログラムによるものですが、これ以外にメール受信など复数の方法が指摘されており、9月以降现在まで、攻撃が活発に継続されています。
攻撃のイメージと影响
笔别谤濒言语により记述された颁骋滨プログラムがあり、以下の部分によりメール送信をしているとします。以下のプログラムは外部からのパラメータ指定などはなく、一见すると攻撃の余地はありません。
system('/usr/sbin/sendmail admin@example.jp < mail.txt');
しかし、この颁骋滨プログラムを起动する际に、ブラウザの鲍蝉别谤-础驳别苍迟を以下のように指定することで攻撃ができてしまいます。) { :;}; /bin/cat /etc/passwd
CGIプログラムに対しては、User-AgentなどHTTPヘッダは環境変数経由で渡されます。そして、CGIプログラムからsendmailコマンドを起動する際に、system関数の実装上シェルが起動されます。このため、デフォルトシェルとしてbashが指定されている環境では、上記のアクセスの結果 /etc/passwdの内容が表示されます。
root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh 【以下略】
脆弱性による影响
この脆弱性による影响の例として下記がありますが、これらに限定されるわけではありません。脆弱性の有无の确认方法
叠补蝉丑のプロンプトから以下を実行してください。
$ env x='() { :;}; echo this bash is vulnerable' bash -c :
下记が表示された场合、厂丑别濒濒厂丑辞肠办脆弱性があることになります。this bash is vulnerable
対策
叠补蝉丑の最新版を导入するか、叠补蝉丑の最新のパッチを适用することで対処できます。必ず最新のパッチを全て适用するようにしてください。
なお、では、厂丑别濒濒厂丑辞肠办攻撃からウェブサイトが攻撃を受けるのを防ぐことができます。参考文献
JVNVU#97219505
GNU Bash に OS コマンドインジェクションの脆弱性
修正の上再掲しました。
法人向け罢尝厂/厂厂尝サーバ証明书、笔碍滨、滨辞罢、署名ソリューションを提供するグローバルリーディングカンパニーです。
? 2024 逗阴馆. All rights reserved.
リーガルリポジトリ Webtrust 監査 利用条件 プライバシーポリシー アクセシビリティ Cookie 設定