SIDfm head title

Bash Shellshock セキュリティホール (CVE-2014-6271 等) について

最終更新日:2014年10月10日

本ページは、2014年9月に公となりました GNU Bash のセキュリティホール(CVE-2014-6271 等)(通称、Shellshock)の情報についてまとめたものです。内容は適宜更新します。

概要

 GNU Bash は、環境変数の処理が原因でセキュリティホールが存在します。

 このセキュリティホールを利用された場合、細工された環境変数を Bash で評価することによって、意図していない任意のコマンドを実行される可能性があります。またリモートからの入力を環境変数へセットし、シェル経由でコマンドを実行するようなアプリケーションを使用している場合、リモートから任意のコマンドを実行される可能性があります。これには Apache httpd の mod_cgi 環境下で動作しシェル経由で外部コマンドを実行する CGI プログラムや、CUPS, dhclient などが該当します。

 既に攻撃コードが公開されており、容易にセキュリティホールを悪用できる状態です。警察庁は 9月25日、定点観測システムにおいてこのセキュリティホールを標的としたアクセスの増加が確認されたとして注意喚起を行いました。

 CVE-2014-6271 および CVE-2014-7169 の修正が不完全のため、新たに CVE-2014-6277 が割り振られました。 (9/30 追加)

 JPCERT/CC は 10月10日、Webmin の標準ポートである 10000/tcp ポートへのスキャンの増加について注意喚起を行いました。また警察庁からも「Bashの脆弱性を標的としたアクセスの観測について(第2報)」において同様の報告がなされています。詳細についてはリンク先をご覧ください。 (10/10 追加)

影響範囲

 リモートからの入力を環境変数へセットし、シェル経由でコマンドを実行するようなアプリケーションを使用している場合に、このセキュリティホールの影響を受けます。影響を受ける環境については 表-1 を参照してください。 (なお、表-1 に記載されているアプリケーションに今回のセキュリティホールが存在するわけではありません。)

表-1. 利用しているアプリケーション毎の影響の有無
アプリケーション 影響の有無
OpenSSH
  • ForceCommand を利用している場合
影響あり
Apache httpd
  • mod_cgi
  • mod_cgid
影響あり
Apache httpd
  • mod_php
  • mod_perl
  • mod_python
影響なし
CUPS 影響あり
Postfix 影響あり
DHCP clients 影響あり
sudo 影響あり
アプリケーションで明示的にシェルを使用している場合
  • system/popen (C言語)
  • os.system/os.popen (Python)
  • system/exec (PHP CGI モード)
  • open/system (Perl)
影響あり
PHP
  • mod_php
影響なし

対処方法

  • Bash を最新版にアップデートしてください。
    各ベンダの対応状況については、表-2 を参照してください。

  • WAF を利用して不正なリクエストを遮断することで、Web アプリケーションを経由したセキュリティホールの悪用を軽減できます。次のような文字列をパラメータまたはヘッダに含むリクエストを遮断してください。

    () { 
表-2. 各製品ベンダの対応状況 (9/30 追加)
CVE 番号
CVE-2014-6271
CVE-2014-7169
CVE-2014-7186
CVE-2014-7187
CVE-2014-6277
CVE-2014-6278
被害 任意のコマンド実行
(環境変数経由)
任意のコマンド実行
(環境変数経由)
任意のコード実行
任意のコード実行
任意のコマンド実行
(環境変数経由)
製品ベンダ 対応状況 (パッチ・アドバイザリ・他)
GNU Project
bash43-025
bash42-048
bash41-012
bash40-039
bash32-052
bash31-018
bash30-017
bash43-026
bash42-049
bash41-013
bash40-040
bash32-053
bash31-019
bash30-018
bash43-028
bash42-051
bash41-015
bash40-042
bash32-055
bash31-021
bash30-020
bash43-030
bash42-053
bash41-017
bash40-044
bash32-057
bash31-023
bash30-022
Red Hat Linux
RHSA-2014:1293-1
RHSA-2014:1306-1
RHSA-2014:1306-1
RHSA-2014:1306-1
Cent OS
CESA-2014:1293 (CentOS 7)
CESA-2014:1293 (CentOS 6)
CESA-2014:1293 (CentOS 5)
CESA-2014:1306 (CentOS 7)
CESA-2014:1306 (CentOS 6)
CESA-2014:1306 (CentOS 5)
CESA-2014:1306 (CentOS 7)
CESA-2014:1306 (CentOS 6)
CESA-2014:1306 (CentOS 5)
CESA-2014:1306 (CentOS 7)
CESA-2014:1306 (CentOS 6)
CESA-2014:1306 (CentOS 5)
Amazon Linux
ALAS-2014-418
ALAS-2014-419
ALAS-2014-419
未修正
Ubuntu
USN-2362-1
USN-2363-1
USN-2363-2
USN-2364-1
USN-2380-1
Debian
DSA-3032-1
DSA-3035-1
DSA-3035-1
DSA-3035-1
SUSE Linux
(10/1 追加)
SUSE-SU-2014:1213-1
SUSE-SU-2014:1247-1
SUSE-SU-2014:1247-1
未修正
Oracle Solaris
(10/1 追加)
Oracle Security Alert for CVE-2014-7169
Oracle Security Alert for CVE-2014-7169
Oracle Security Alert for CVE-2014-7169
Oracle Security Alert for CVE-2014-7169
Oracle Linux
(10/1 追加)
Oracle Security Alert for CVE-2014-7169
Oracle Security Alert for CVE-2014-7169
Oracle Security Alert for CVE-2014-7169
Oracle Security Alert for CVE-2014-7169
Cisco 製品
(10/1 追加)
cisco-sa-20140926-bash
cisco-sa-20140926-bash
cisco-sa-20140926-bash
cisco-sa-20140926-bash
Apple OS X
(10/1 追加)
bash Update 1.0
bash Update 1.0
未修正 未修正
F5 Networks 製品 (10/7 追加)
SOL15629
SOL15629
SOL15629
SOL15629
VMware 製品 (10/7 追加)
VMSA-2014-0010
VMSA-2014-0010
VMSA-2014-0010
VMSA-2014-0010
Blue Coat 製品 (10/7 追加)
SA82
SA82
SA82
SA82
Turbolinux (10/7 追加)
TLSA-2014-9
TLSA-2014-9
未修正 未修正

セキュリティホールの詳細 (10/3 追加)

CVE-2014-6271

 リモートからの入力を環境変数へセットし、シェル経由でコマンドを実行するようなアプリケーションを使用している場合、リモートから任意のコマンドを実行される可能性があります。

 環境変数の検証を適切に行っていないため、任意のコマンドを挿入できることが原因です。

CVE-2014-7169

 リモートからの入力を環境変数へセットし、シェル経由でコマンドを実行するようなアプリケーションを使用している場合、リモートから任意のコマンドを実行される可能性があります。

 環境変数の検証を適切に行っていないため、任意のコマンドを挿入できることが原因です。

CVE-2014-6277

 リモートからの入力を環境変数へセットし、シェル経由でコマンドを実行するようなアプリケーションを使用している場合、リモートから任意のコードを実行される可能性があります。

 関数定義を適切に解析していないため、初期化されていないメモリ領域へのアクセスなどを起こすことが原因です。

CVE-2014-6278

 リモートからの入力を環境変数へセットし、シェル経由でコマンドを実行するようなアプリケーションを使用している場合、リモートから任意のコマンドを実行される可能性があります。

 関数定義を適切に解析していないため、任意のコマンドを挿入できることが原因です。

CVE-2014-7186

 細工されたシェルスクリプトを Bash で実行することによって、意図していないコードを実行される可能性があります。(なおこのセキュリティホールの危険性は、発見者である Red Hat 社の評価は任意のコード実行ですが、NVD の評価ではサービス妨害に留まっています。)

 リダイレクトに利用する変数のサイズが適切でないため、細工されたヒアドキュメントを処理することでオーバーフローを引き起こす可能性のあることが原因です。

CVE-2014-7187

 細工されたシェルスクリプトを Bash で実行することによって、意図していないコードを実行される可能性があります。(なおこのセキュリティホールの危険性は、発見者である Red Hat 社の評価は任意のコード実行ですが、NVD の評価ではサービス妨害に留まっています。)

 フロー制御構文の FOR ループのネストの深さを適切にチェックしていないため、使用する範囲外のメモリ領域にアクセスする可能性のあることが原因です。

関連情報

関連ニュース

更新履歴

  • 2014/10/10
     ・ 概要に Webmin の標準ポートへのスキャン増加について追記しました。
     ・ 関連情報に「TCP 10000番ポートへのスキャンの増加に関する注意喚起」 を追加しました。
     ・ 対処方法の「表-2. 各製品ベンダの対応状況」を更新しました。

  • 2014/10/9
     ・ 関連情報に「Bashの脆弱性を標的としたアクセスの観測について(第2報)」 を追加しました。

  • 2014/10/8
     ・ 対処方法の「表-2. 各製品ベンダの対応状況」を更新しました。

  • 2014/10/7
     ・ 対処方法の「表-2. 各製品ベンダの対応状況」を更新しました。
     ・ 関連ニュースを更新しました。

  • 2014/10/3
     ・ 関連情報に「CVE-2014-7186」 を追加しました。
     ・ 関連情報に「CVE-2014-7187」 を追加しました。
     ・ 関連情報に「lcamtuf' blog 」へのリンクを追加しました。
     ・ 関連情報に「Red Hat 」へのリンクを追加しました。
     ・ 「問題の原因」を削除し、「セキュリティホールの詳細」を追加しました。
     ・ 対処方法の「表-2. 各製品ベンダの対応状況」を更新しました。
     ・ 関連ニュースを更新しました。

  • 2014/10/1
     ・ 「CVE-2014-6278」 を追加しました。
     ・ 「表-2. 各製品ベンダの対応状況」に SUSE Linux 他を追加しました。

  • 2014/9/30
     ・ 「CVE-2014-6277」 を追加しました。
     ・ 「lcamtuf' blog」 へのリンクを追加しました。
     ・ 「表-2. 各製品ベンダの対応状況」を追加しました。
     ・ 関連ニュースを更新しました。

  • 2014/9/26
     ・ 公開

本ページの情報は、無保証で「As is」(現状のまま)として提供します。本ページの情報は、ご利用者様の責任においてご利用ください。本ページにおける当社が提供する情報及びその他の情報に基づいたページ利用者様の行為により、いかなる付随・必然の損害が生じた場合でも、当社はその法的債務あるいは法的責任を負うものではありません。また、当社は本ページにおいて提供する情報の正確性、完全性および有用性に対し、明示的にも暗黙的にもいかなる保証を行うものではなく、いかなる法的債務あるいは法的責任を負うものではありません。