現在、「Shellshock」(正式名「CVE-2014-6271」)と呼ばれる新たなバグがインターネット上に出回っている。
「Heartbleed」をめぐる深刻な懸念は、情報漏えいにつながるバグとしては最悪なものだ。一方、セキュリティ企業FireEyeによると、Shellshockを用いた攻撃には際限がなく、簡単に悪用できるため、既に広範囲で悪用されているという。同社は、既に深刻な攻撃パターンを複数確認したことを明らかにしている。
もちろん、Shellshockバグを報告しているのはFireEyeだけではない。Kaspersky、Trend Micro、HP Security Researchといった他の多くのセキュリティ企業でも、このエクスプロイトが広範囲で確認されたことを報告している。
HPの場合、同社のTippingPoint部門がShellshockを悪用した既知の攻撃を認識できるよう、自社のネットワークIPSをアップデートしたと記している。現時点で、システム全体をShellshockから保護できる唯一かつ効果的な方法は、ネットワークの周辺だけでなく、内部のクリティカルなポイントに設置されたIPSに対して、積極的にアップデートを実行することだろう。HPが唯一のIPSではないことはもちろんだ。そして、忘れないでほしいのは、IPSは通常、脆弱性に対応するというより、既知のエクスプロイトから保護する性格の方が強いということだ。
今回のバグに限っては、20年以上にわたって「Bash」シェルに存在してきたものだ。つまり、その影響は実に深刻だ。第一に、極めて重要で一般に使われているプログラムに対する調査が行われてこなかったか、あるいは十分に調査されてこなかった、ということを意味する。確かに、世の中にはこうした問題がほかにも多数存在する。こうした問題の一部が長い間、標的を絞って入念かつひそかに悪用されてきたとしても、それは驚くことではない。実際、Shellshockが過去に悪用されていたとしても不思議はないのだ。
Shellshockの場合、あらゆる種類の恐ろしいシナリオが起こり得る。それは、ウェブサーバ攻撃に限ったことではない。FireEyeは、さまざまなインターネットサービス、さらにはDHCPやSSHについても、どのように悪用されて攻撃が実行される可能性があるかを示している。それは、Bashがシェルであり、通常はシェルとして機能している以上、避けられない。FireEyeはまた、サーバを用いた複数のDDoS攻撃、自動クリック詐欺、ホストのパスワードファイル盗難のほかにも、マルウェアが動作していないサーバ上にシェルを設定する方法もいくつか示している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス