2014-09-28
Shellshockの影響が及ぶケースをまとめてみた
脆弱性まとめ | |
ここではBashの脆弱性 ShellShockの影響が及ぶケースとして情報が出ているものをまとめます。記載情報はpiyokangoが見つけた情報をまとめているだけであり、当該脆弱性による影響が及ぶケースをすべて網羅しているわけではありませんのでご注意ください。
関連情報
影響が及ぶケースの前提条件
攻撃方法
方法 | 具体例 | 条件 |
---|---|---|
能動的 | ExploitをHTTPリクエストやメール等を使って送り付ける BASHの脆弱性でCGIスクリプトにアレさせてみました | 攻撃者が対象へ直接接続可能 |
受動的 | Exploitを仕込んだ罠ページを設置し攻撃対象に踏ませる ファイアウォール内のサーバに対するShellshockを利用した攻撃 | 攻撃者が対象のURLを把握、または推測可能 |
CVE-2014-6271/CVE-2014-7169により影響が及ぶケース
ケース | 他必要条件等 | 検証情報等 |
---|---|---|
シェルスクリプト | (1) CGIで動作 | *1 *2 |
php | (1) CGIモードで動作 (2) 以下の関数を使用 ・system関数 ・main関数 ・mb_send_mail関数 | *3 *4 *5 *6 |
perl | (1) CGIモードで動作 (2) メタ文字を使って外部コマンド呼び出し | *7 *8 *9 |
python | (1) CGIモードで動作 (2) shell=Trueで外部コマンド呼び出し | *10 *11 |
ruby | (1) CGIモードで動作 (2) メタ文字を使って外部コマンド呼び出し | *12 |
SSI | (1) 外部コマンド呼び出しを行っている | *13 *14 |
qmail | (1) 以下の様な設定時 ・受信時にシェルキック ・.forward等でパイプを使用 | *15 *16 |
SSH | (1) ログインしている必要あり | *17 *18 *19 |
Telnet | 不明 | *20 |
dhcp | − | *21 *22 |
- 条件はざっくりしすぎているので、詳細は検証された方の情報を参照下さい。
更新履歴
- 2014/09/28 AM 新規作成
*1:http://techblog.clara.jp/2014/09/bash-vulnerability-vol2-verification/
*2:http://www.walbrix.com/jp/blog/2014-09-bash-code-injection.html
*3:http://www.netagent-blog.jp/archives/51996406.html
*4:http://dogmap.jp/2014/09/25/bash-specially-crafted-environment-variables-code-injection-attack/
*5:https://twitter.com/ockeghem/status/515386691532517376
*6:https://twitter.com/ito_yusaku/status/514961949570760704
*7:http://www.netagent-blog.jp/archives/51996406.html
*8:https://twitter.com/ito_yusaku/status/514962430267363328
*9:http://boscono.hatenablog.com/entry/2014/09/26/051746
*10:http://www.walbrix.com/jp/blog/2014-09-bash-code-injection.html
*11:http://qiita.com/_yyu_/items/5eaba10d6c291a30ed67
*12:http://qiita.com/_yyu_/items/5eaba10d6c291a30ed67
*13:https://twitter.com/ymzkei5/status/515407741485985792
*14:http://www.netagent-blog.jp/archives/51996406.html
*15:https://twitter.com/ymzkei5/status/515316061340590080
*16:https://twitter.com/ymzkei5/status/515335520109330432
*17:http://tsekine.blogspot.jp/2014/09/bash.html
*18:https://x86-64.jp/blog/CVE-2014-6271
*19:http://mt-caret.hatenablog.com/entry/2014/09/25/012807
*20:http://qiita.com/richmikan@github/items/5f54114a46e64178133d