メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索

各位

一般社団法人日本ネットワークインフォメーションセンター

GNU bash の脆弱性と逆引きDNSの悪用に関する注意喚起

既に多くの報告がなされていますように、 GNU bash(以下、bash)の脆弱性が大きな問題となっています。 今回その脆弱性は、 逆引きDNS経由でも悪用できることがわかりましたのでお知らせします。

皆様におかれましては、以下をご覧の上、 利用されている環境のbashバージョンを確認し、 適切な処置をお願いいたします。

1. GNU bash の脆弱性について

bashには、ご利用のコンピューター外部からの入力によって、 任意のプログラムが実行されてしまう脆弱性があることが報告されています。

本脆弱性の該当するバージョンのbashがインストールされている場合には、 それがWebサーバであるか否かに関わらず、対策が必要です。 JPCERT/CCやIPAによる注意喚起をご参照ください。

2. 逆引きDNSの悪用

この脆弱性を悪用した攻撃として、 Webサーバに対してCGI経由でbashに解釈される文字列を送るものだけでなく、 Webサーバではないパソコンなどに対し、 逆引きDNSを利用しbashに解釈される文字列を送る攻撃も技術的には可能です。

つまり、 DNSのリソースレコードにbashによって解釈されるような文字列をあらかじめ登録しておくと、 攻撃者はそのリソースレコードを、 DNSを通じてパソコンやサーバに伝えることができる状態になるため、 そのパソコンやサーバに問題のあるbashがインストールされている場合、 前述のリソースレコードがbashによって解釈され、 悪意のあるプログラムが実行されてしまう可能性があります。 2014年10月17日時点では、 特定の環境(OS X 10.9、10.10/R2)のbashにおいて任意のプログラムが実行可能になるという情報があります。

この対策は脆弱性を修正したバージョンのbashをインストールすることです。 対策の実施をお願いいたします。

以上

このページを評価してください

このWebページは役に立ちましたか?
よろしければ回答の理由をご記入ください

それ以外にも、ページの改良点等がございましたら自由にご記入ください。

回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2024 Japan Network Information Center. All Rights Reserved.