piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた

bash脆弱性が確認されたとして騒ぎになっています。ここではCVE-2014-6271に関する情報をまとめます。
#記載内容について、誤っている、追記した方がいい等情報がございましたら@piyokangoまでご連絡お願いします。

脆弱性情報

脆弱性の愛称
  • ShellShock
  • Bashbug
CVE番号

Bash周りで発行されているCVEは6つ。その内詳細が不明なのが2つ。(CVE-2014-6277,CVE-2014-6278)

CVE 発見者 想定脅威 特記
CVE-2014-6271 Stephane Chazelas氏 任意のコード実行 ShellShockの発端となったバグ。
CVE-2014-7169 Tavis Ormandy氏 任意のコード実行 CVE-2014-6271修正漏れによる脆弱性
CVE-2014-7186 Redhat DoS メモリ破壊(Out-of-Bounds Read)の脆弱性
CVE-2014-7187 Redhat DoS off-by-oneエラーの脆弱性
CVE-2014-6277 Michal Zalewski氏 任意のコード実行 信頼されていないポインタの使用(詳細不明)
CVE-2014-6278 Michal Zalewski氏 任意のコード実行 特別に細工された環境変数の参照(詳細不明)

脆弱性検証コード

簡易チェック(CVE-2014-6271/CVE-2014-7169)

以下のコマンドを実行して「vulnerable」が表示された場合、脆弱性の影響を受ける可能性がある。

CVE PoC
CVE-2014-6271 env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
CVE-2014-7169 env x='() { (a)=>\' bash -c "echo echo vulnerable"; cat echo
CVE-2014-7186 bash -c 'true <
CVE-2014-7187 (for x in {1..200} ; do echo "for x$x in ; do :"; done; for x in {1..200} ; do echo done ; done) | bash || echo "vulnerable"
CVE-2014-6277 未入手
CVE-2014-6278 env x='() { _;}>_[$[$())] { echo vulnerable; }' bash -c "echo test"
  • CVE-2014-7187はpiyokango環境だと何故か成功せず、、。
  • 9/30修正 CVE-2014-6277,CVE-2014-6278のPoCを当初掲載しておりましたが、この脆弱性のPoCではありませんでした。
  • CVE-2014-7169は修正済みのバージョンで実行した場合「echo vulnerable」と表示されます。
Bashcheck

各ディストリのデフォルトシェル

ディストリ デフォルトシェル
Mac OSX bash
RHEL bash
CentOS bash
Fedora bash
Debian sh(lenny)
dash(Squeeze)
Ubuntu dash
FreeBSD tcsh
Android sh

ShellShockの探索・攻撃行為に関係する情報

Tokyo SOCでは、先日公開された bash脆弱性 (CVE-2014-6271等) を悪用する攻撃(“ShellShock“攻撃)[1]が開始されていることを確認しています。
それらの攻撃の中でも、特に注目すべき点として、DoS 攻撃等を行う不正なプログラムをサーバー上へ設置することを目的とした攻撃を確認しています。

https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/shellshock201409?lang=ja

BashExploitの試行元アドレス

23.235.43.21

23.235.43.23

23.235.43.25

23.235.43.27

23.235.43.29

23.235.43.31

24.251.197.244

54.228.25.245

75.127.84.182

82.118.242.223

106.185.25.239 (www.0rz.it)

89.207.135.125

108.174.50.137

122.226.223.69

128.199.216.68

166.78.61.142

198.58.106.99

201.67.234.45

209.126.230.72

BashExploitによる接続先情報

24.251.197.244

101.55.120.234

103.25.56.88

104.131.0.69

118.99.61.15

176.99.6.189:3128

198.101.206.138

198.206.15.239

209.126.230.74

216.75.60.74

antalos.com

panhandlenursing.org

psicologoweb.net

singlesaints.com

shellshock.detectify.com

shellshock.brandonpotter.com

pwn.nixon-security.se

vk.websecurelogin.com

web5.mooo.com

www.k2proxy.com

ytcracker.com

ShellShockマルウェア
Type 検体名 通信先 サンプルHash
BashExploit(CVE-2014-6271)
Linux Backdoor
Linux/Wopbot(McAfee)
ELF_BASHLITE.A (TrendMicro)
ELF_FLOODER.W (TrendMicro)
ELF_BASHLITE.SM (TrendMicro)
ELF_BASHLET.A (TrendMicro)
162.253.66.76
162.253.66.76:53
27.19.159.224:4545
89.238.150.154:5
108.162.197.26
213.5.67.223
0229e6fa359bce01954651df2cdbddcdf3e24776
96498e53200cfb3947cbd5357f6833a1d0605360
Bot PERL_SHELLBOT.CE (TrendMicro)
PERL_SHELLBOT.WZ (TrendMicro)
us.bot.nu:5190
fbi.bot.nu:5190
MacOSX Payload Backdoor:OSX/Tsunami.A (F-Secure)
OSX/Tsunami (McAfee)
e75b8133404dcea606a04a8e4c03b0af8bec6d22

検証/対策記事

ShellShock Demo

謝辞

  • このまとめは次の方の情報を元に追記、修正を行っています。ありがとうございます。
    • @y_kareさん
    • @axfantasiaさん
    • @Sheileさん
    • @miau_jpさん
    • @sknnさん
    • @kensukesanさん
    • @vulcainさん
    • @igrepさん

更新履歴

  • 2014/09/25 AM 新規作成
  • 2014/09/25 PM 関連Tweetを整理(更新前魚拓)
  • 2014/09/27 GUN ProjectからCVE-2014-7169の修正を行ったパッチが公開されたので反映
  • 2014/10/12 PM webmin関係の記事を追記