「GNU bash」に脆弱性、パッチは修正が不十分なため回避策の適用を(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.02.23(金)

「GNU bash」に脆弱性、パッチは修正が不十分なため回避策の適用を(JPCERT/CC)

脆弱性と脅威 セキュリティホール・脆弱性

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月25日、「GNU bash」の脆弱性に関する注意喚起を発表した。GNU bashの環境変数の処理には脆弱性(CVE-2014-6271)があり、外部からの入力がGNU bashの環境変数に設定される環境において、リモートの攻撃者によって任意のコードが実行される可能性がある。影響を受けるバージョンは以下の通り。

Bash 4.3 Patch 25 およびそれ以前
Bash 4.2 Patch 48 およびそれ以前
Bash 4.1 Patch 12 およびそれ以前
Bash 4.0 Patch 39 およびそれ以前
Bash 3.2 Patch 52 およびそれ以前
Bash 3.1 Patch 18 およびそれ以前
Bash 3.0 Patch 17 およびそれ以前

なお、ディストリビュータが提供しているbashを使用している場合は、ディストリビュータの情報を参照のこと。

本脆弱性を修正したパッチが公開されているが、現段階で修正が不十分であるため、JPCERT/CCでは「GNU bashを代替のシェルに入れ替える」「WAFやIDSを用いて脆弱性のあるサービスへの入力にフィルタをかける」「継続的なシステム監視を行う」といった回避策を適用するよう勧めている。
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×