ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
bashに存在した脆弱性の一つ。インジェクション攻撃に対する脆弱性。通称「Shellshock」。
2014(平成26)年9月24日に修正パッチが公開されたが修正が不完全で、修正で新たな脆弱性CVE-2014-7169も報告された。ここでは両者を合わせて説明する。
MITRE社の脆弱性情報データベースCommon Vulnerabilities and Exposures(CVE)に登録されている脆弱性の一つ。
これは、bashの欠陥により、任意のOSコマンドが実行される可能性がある、極めて重大なセキュリティホールである。
bash起動時、環境変数を経由して関数定義を渡す場合に細工をすると、任意のコマンドを実行させることができる。
bashは、Linux等のシステムではほぼ必ずインストールされるパッケージであるため、影響が大きい。
Red Hat Security Blogの情報では、脆弱性のあるバージョンで以下を実行すると、"echo vulnerable" の部分が予期せず実行されるとしている。
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
問題がある場合の結果
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
$
問題が修正されている場合の結果
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test
$
なお、Debian GNU/LinuxやUbuntuの場合、標準はdashでありbashではないので、bashに置き換えていない限りは再現しない。
bashは、環境変数内に関数が定義されている場合にそれを実行するという仕様があるが、この処理に問題があった。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます