RedHatシステム上で潜在的なbash脆弱性を修復する方法
BashはLinuxコンピュータコマンドプロンプトを制御するソフトウェアです。サイバーセキュリティ専門家によると、ハッカーはBashのセキュリティホールを利用して、ターゲットコンピュータシステムを完全に制御することができるという。
サイバーセキュリティ会社Trail of Bitsのダン・ギド最高経営責任者(Dan Guido)は、「Heartbleed」に比べて、後者はハッカーがコンピュータを覗くことしか許されないが、ハッカーにコンピュータの制御権を与えない」と指摘した。
彼は「Bashの脆弱性を利用する方法もずっと簡単で、ソフトウェアコードを直接切り取って貼り付けることができ、良い効果を得ることができます」と話した。
ギド氏はまた、Bashの脆弱性から攻撃されないように、自社の不要なサーバをネットワークから切断し、この脆弱性を修正できるまで保護することを考えていると述べた。
サイバーセキュリティ会社Rapid 7のエンジニアリングマネージャーのトッド・ビルズリー(Tod Beardsley)は、Bashの脆弱性の深刻さが10級と評価されていることは、最大の影響力を持っていることを意味し、その利用の難しさは「低」級と評価され、ハッカーがサイバー攻撃を発動しやすいことを意味していると警告した。
ビルズリー氏は、「この脆弱性を利用すれば、攻撃者はコンピュータのオペレーティングシステム全体を引き継ぎ、機密情報にアクセスし、システムを変更することができる。誰のコンピュータシステムも、バッシュソフトウェアを使用すれば、すぐにパッチを打つ必要がある」と話した。
コードのコピー# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
コードのコピー
yum -y update bash
コードのコピー
# env x='() { :;}; echo vulnerable' bash -c "
コードのコピー
# rpm -qa bash詳細については、Redhat公式サイトを参照してください。https://rhn.redhat.com/errata/RHSA-2014-1306.html