仕事で役立つ人気ビジネスアプリおすすめ!
[PR]
[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。
Shellshock攻撃続く、標的マシンのボット化も
2014年9月に発覚したbashシェルの脆弱性(通称「Shellshock」)を狙う攻撃の勢いが衰えない。警察庁が2月25日に、この攻撃に関する第4報の注意喚起を行い、サーバ管理者などへbashの利用や攻撃を受けた可能性の有無などについて確認してほしいと呼び掛けている。
Shellshockは、LinuxなどのUNIX系OSのbashシェルに存在する脆弱性をついてアプリケーションの権限で任意のOSコマンドを実行できてしまう問題だ。bashシェルは特にLinux搭載製品で広く利用され、脆弱性が発覚した当初からNAS(Network Attached Storage)システムやサーバ管理ツールなどに対して、脆弱性の有無を調べたり、侵入を試みたりする不審な通信が継続的に観測されてきた。
警察庁によれば、2月18~24日にも脆弱性を抱えるWebサーバで不正なPerlコマンドを実行させることを狙った不正な通信が増加。さらに、攻撃者が対象のWebサーバにPerlスクリプトをダウンロード、実行させて兆候も現れた。このPerlスクリプトはWebサーバをIRCボットとして動作させるという。
ボット化されたWebサーバは、外部の指令サーバに対してポート6667/TCP、チャンネル名「#bash」で接続、指令サーバから攻撃命令を受け取り、別のシステムに対してDoS(サービス妨害)攻撃やポートスキャンを仕掛けたり、スパムメールを送信したりする恐れがある。Perlスクリプトは実行後に削除されるものの、削除されてもWebサーバがボットの動作を続ける場合もあるようだ。
攻撃の主な流れは以下の通り。
1. Perlコマンドで脆弱性の有無を通知
2. Perl スクリプトをダウンロード
3. 当該Perl スクリプトの実行(指令サーバに接続したり、不正に動作したりする)
4. 当該Perlスクリプトの削除
警察庁は、上記以外にも様々な攻撃が発生している可能性が高いとみている。該当するシステムがある場合は、外部とのネットワーク接続を直ちに遮断して詳細に調査し、セキュリティ対策を行ってほしいとしている。