2014/10/14
いわゆるコマンドインジェクションの一種で環境変数の扱いに関する脆弱性によりリモートから任意のコマンドを実行される可能性があります。特にWebインターフェースのCGIなどでBashを通したサービスをを外部に向けて提供している場合非常に危険な状態になりますので緊急の対応が必要になります。
以下のバージョンが本脆弱性の影響を受けます。
- Bash 4.3 Patch 28 およびそれ以前
- Bash 4.2 Patch 51 およびそれ以前
- Bash 4.1 Patch 15 およびそれ以前
- Bash 4.0 Patch 42 およびそれ以前
- Bash 3.2 Patch 55 およびそれ以前
- Bash 3.1 Patch 21 およびそれ以前
- Bash 3.0 Patch 20 およびそれ以前
各メジャーなディストリビューションからセキュリティパッチに対応したパッケージが公開されていますので、早急にアップデート操作をしてください。
全ノードでrootアカウントから行います。
Red Hat系OSの場合▼
yum update bash*
SuSE系OSの場合▼
zypper update bash*
Debian/Ubuntu系OSの場合▼
apt-get update
apt-get install --only-upgrade=true bash*
アップデート後は通常システムのリブートをお勧めします。
Shellshock問題に関してより詳しくは以下のURLをご参考になさってください。
https://www.jpcert.or.jp/at/2014/at140037.html
http://www.nca.gr.jp/2014/shellshock/