bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery...

20
トレンドマイクロ株式会社 ソリューションマーケティング部 2014年9⽉26⽇ 10/3/2014 1 Copyright © 2013 Trend Micro Incorporated. All rights reserved. bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 Rev1.2

Transcript of bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery...

Page 1: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

トレンドマイクロ株式会社ソリューションマーケティング部2014年9⽉26⽇

10/3/2014 1Copyright © 2013 Trend Micro Incorporated. All rights reserved.

bashに存在する「Shellshock」脆弱性今すぐできる対策のご提案 Rev1.2

Page 2: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

「Shellshock」脆弱性(CVE-2014-6271)とは?

• Linux などで使⽤されるオープンソースプログラム「bash」に存在する脆弱性• bashは Linux、BSD、Mac OS X などの OS で使われる「

シェル」と呼ばれるコマンドシェルの1つ• 脆弱性が悪⽤されると、bash を使⽤している Webサ

ーバが改ざんされたり、遠隔操作されたり、不正プログラムに感染してしまう危険性がある

10/3/2014 2Copyright © 2013 Trend Micro Incorporated. All rights reserved.

改ざん・遠隔操作・不正プログラムに感染

Linuxサーバbash攻撃者

Page 3: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

影響のある環境は?

• bashが実装されているOS環境に影響– 各種 Linuxディストリビューションや Mac OS Xでは

bash が標準搭載され、デフォルトシェルとして設定されています(影響範囲⼤)

– CGI、ssh、rsh、rloginなどで bash が使われている場合、システムなどの関数によって呼びこまれている場合には特に注意が必要です

• また、サーバやPCだけではなく、Linuxベースのアプライアンスや組み込み機器、Internet of Everything(IoE)関連デバイスなどでも影響を受ける可能性があります

10/3/2014 3Copyright © 2013 Trend Micro Incorporated. All rights reserved.

Page 4: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

どのような攻撃の可能性があるのか?

• 攻撃者は、この脆弱性をもつサーバや PC に対し脆弱性を悪⽤する通信を⾏うことにより、コマンドを実⾏することができます

• ⼀般的な攻撃シナリオとしては、Webサーバなど、インターネットから直接アクセスできる公開サーバに対する遠隔攻撃の可能性が⾼い

10/3/2014 4Copyright © 2013 Trend Micro Incorporated. All rights reserved.

• 脆弱性を悪⽤しOSコマンドを実⾏• Web改ざん、遠隔操作、不正プログ

ラムの感染などの被害

Page 5: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

悪⽤するウイルスも出現

• 既にこの脆弱性を悪⽤するウイルスが出てきています

• トレンドマイクロのウイルス対策製品は既に対応済みです、最新パターンファイルを適⽤してください

10/3/2014 5Copyright © 2014 Trend Micro Incorporated. All rights reserved.

不正プログラムパターンファイルパターンバージョン:11.171.xx以降

検出名:ELF_BASHLITE.A

Page 6: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

Webサーバへのサイバー攻撃と被害事例(2013年)

Copyright 2013 Trend Micro Inc.

攻撃者

被害者②

被害者①公開Webサーバ(Apache)

攻撃内容脆弱性を突く攻撃設定ファイルの改ざん不正プログラム/不正モジュールの設置Webコンテンツプログラムの改ざん

公開Webサーバ(Apache)ECサイト

クレジットカード情報⾮保持

クレジットカード決済業者

クレジットカード情報(正規処理)

②ECサイトの利⽤者が決済時に⼊⼒するクレジットカード情報を転送し奪取

2

クレジットカード情報(漏洩)

②サイトの閲覧者のPC側の脆弱性を突く不正なHTTPレスポンスを発⾏し別の不正プログラムに感染させる

2

⼀般のサイト閲覧者/ECサイト利⽤者

攻撃⽤のサーバ

攻撃を受けた公開Webサーバにアクセスしたことにより、サイト利⽤者のクレジットカード情報が漏洩し不正使⽤の被害が発⽣したり、サイト閲覧者が不正プログラムに感染しPC内情報が漏洩する被害が発⽣する事態に…

攻撃を受けた公開Webサーバにアクセスしたことにより、サイト利⽤者のクレジットカード情報が漏洩し不正使⽤の被害が発⽣したり、サイト閲覧者が不正プログラムに感染しPC内情報が漏洩する被害が発⽣する事態に…

6

①標的となるWebサーバの脆弱性を突いて不正プログラム/不正モジュールを設置するまたはプログラムを改ざんする

1

Page 7: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

対策フローは?

①状況の確認• お使いの環境でbashを有効にしているか確認する

②リスクの確認

• 外部のネットワークから攻撃が⾏われる可能性があるか/無いかを確認する

③対応⽅法の検討

• セキュリティパッチ適⽤またはバージョンアップを⾏う• セキュリティソリューションの導⼊検討を⾏う

10/3/2014 7Copyright © 2013 Trend Micro Incorporated. All rights reserved.

Page 8: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

bashの脆弱性有無の確認⽅法

• 「Shellshock」脆弱性の仕組み:– bashの関数機能は環境変数内でも使⽤可能だが、関数に任意のコマン

ドを続けて環境変数に⼊⼒すると、指定したコマンドが勝⼿に実⾏されてしまう

• 例:脆弱性を影響を確認できるサンプルコード:env x='() { :;}; echo vulnerable' bash -c "echo this is a test" “echo vulnerable“ の部分が勝⼿に実⾏されてしまうコマンド部分– 脆弱性がある場合以下の表⽰

• vulnerable• this is a test

– 脆弱性がない場合以下の表⽰• bash: warning: x: ignoring function definition attempt• bash: error importing function definition for `x'• this is a test

10/3/2014 8Copyright © 2014 Trend Micro Incorporated. All rights reserved.

Page 9: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

9

サーバの脆弱性対策

Copyright © 2014 Trend Micro Incorporated. All rights reserved.

Page 10: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

対策⽅法• セキュリティパッチ適⽤またはバージョンアップ

– 既に GNU Project からは本脆弱性の⼀部を修正する以下のパッチが公開されています。

• https://www.jpcert.or.jp/at/2014/at140037.html• また、各種 Linuxディストリビューターからも修正パッチが公開されていますが、こ

れらのパッチではまだ完全な修正が⾏えていない可能性があることが確認されています。

• セキュリティソリューションの導⼊検討– Trend Micro Deep Securityの仮想パッチ(侵⼊防御機能)によ

る脆弱性の保護• 以下の侵⼊防御 (DPI) ルールにて対応済み

– ルールアップデート : DSRU14-028– ルールID :1006256– ルール名: GNU Bash Remote Code Execution Vulnerability– リリース⽇:2014年9⽉26⽇ 02時30分頃

10/3/2014 10Copyright © 2013 Trend Micro Incorporated. All rights reserved.

Page 11: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

Trend Micro Deep Securityとは

10/3/2014 11Copyright © 2014 Trend Micro Incorporated. All rights reserved.

IDS/IPSWebアプリケーション保護

ファイアウォール

セキュリティログ監視

ウイルス対策

OSやアプリケーションの SQLインジェクション等の攻撃から

DoS攻撃など

ファイルやレジストリ等のOSやミドルウェアのセキュリティイベントを

リアルタイムに

変更監視

物理サーバ 仮想サーバ クラウド上のサーバ デスクトップの仮想化

Page 12: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

Trend Micro Deep Security仮想パッチ(侵⼊防御機能)による脆弱性の保護

10/3/2014 12Copyright © 2013 Trend Micro Incorporated. All rights reserved.

カーネルモードドライバ(Layer2/データリンク層にバインドされる)を利⽤してパケットの中⾝を確認し、プロトコル違反・シグネチャベースによるマッチングを⾏います。パターンにマッチングしたパケットを"脆弱性を狙った攻撃パケット"と判断し、検知・ブロックします。 結果、仮に脆弱性が存在しているシステムでも、そこを狙った攻撃から保護がされます。

仮想パッチ

攻撃ツール

Page 13: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

CVE-2014-6271 CVE-2014-7169

エージェントが⾃動でbashの脆弱性を⾒つけて、⾃動で保護

Deep Securityマネージャ Linux Server

脆弱性を⾃動で検出

“仮想パッチ”で⾃動で保護サーバ管理者を脆弱性の管理から解放仮想パッチで最⼩限の負荷で、最適保護Deep Securityの定期的なチューニング不要

サーバ管理者を脆弱性の管理から解放仮想パッチで最⼩限の負荷で、最適保護Deep Securityの定期的なチューニング不要

解決可能なペインポイント

⾃動で解除

Deep Securityだけができる“推奨設定”でbashの仮想パッチを⾃動適⽤

13Copyright © 2014 Trend Micro Incorporated. All rights reserved.

Page 14: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

14

ネットワーク監視で対策

Copyright © 2014 Trend Micro Incorporated. All rights reserved.

Page 15: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

Deep Discovery Inspector による対応

15

インターネット

公開サーバ群

攻撃者

脆弱性

脆弱性攻撃コードおよび攻撃通信の有無を確認

001100100110100100001011001101

001100100110100100001011001101

001100100110100100001011001101

Shellshock脆弱性攻撃パケット

パケットコピー

コアスイッチ

パケットに含まれる脆弱性攻撃コードと攻撃通信を検出するエンジンを搭載

• コアスイッチを通過するパケットをコピーして分析

₋ 脆弱性攻撃パケットの検出を⾏うネットワークコンテンツ検査エンジン

₋ 攻撃通信を検出するネットワークコンテンツ相関分析エンジン

• Shellshock 対応済み₋ ネットワークコンテンツ検査パターン

ファイル : 1.12175.00₋ ネットワークコンテンツ相関パターン

ファイル : 1.12147.00₋ ルールID:1618

Page 16: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

Deep Discovery Inspectorとは

10/3/2014 16Copyright © 2014 Trend Micro Incorporated. All rights reserved.

・ミラーポート接続型ネットワークモニタリング・アプライアンス(センサー)

設置特性

・内部に潜在する脅威の不正通信の可視化・セキュリティ対策の指針づくり・標的型メール攻撃対策・内部攻撃・内部拡散対策

設置⽬的

1. 脅威検出:不審なファイルに対する効率的な多段解析(静的解析、動的解析)複数の検知技術を使って脅威をモニタリングSandboxによる不審なファイルの詳細分析

2. 脅威の可視化:リアルタイムに管理コンソールから脅威を可視化3. 脅威分析レポート:感染/Target PCのIPをKeyに通信の相関分析可能4. 運⽤サポート:検体の捕獲からパターンファイルでの対応まで⼀気通貫での提供

DDの特徴

お客様環境における通信から脅威を広範囲に検知・可視化するためのネットワーク製品

Page 17: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

Deep Discovery Inspector

10/3/2014 17Copyright © 2014 Trend Micro Incorporated. All rights reserved.

パケット内からファイル構造のみを取得ファイルの構築

スイッチスニファポートからパケットをモニタリング

パケットの⼊⼒

静的解析

TCP/IPのプロトコル処理を⾏い、パケット内からヘッダ等の情報を取得

ヘッダ等の情報の取得

挙動分析既知の不正ファイルを検出パターンマッチング

ファイル内に含まれる未知の脆弱性コードを検出③ドキュメントファイルの脆弱性

脆弱性コードの確認

Webレピュテーション。DNSレコードの新しさや、悪⽤されていたドメインであるかなど、複数の基準から判定されたURLごとの危険なURLかどうかを確認

URL判定

ネットワークレベルでOSの脆弱性を狙った攻撃(ネットワークウイルス)を検出

ネットワーク経由の脆弱性コード

動的解析

Sandbox技術を⽤いた、仮想環境における動作検証。ファイルを仮想環境上で実⾏し、ファイルの挙動をもとに危険度を判断④動的解析の実施

Sandboxを⽤いた動的解析

セッションデータ、プロトコル、ファイル名、ファイルサイズ等の情報から不審通信を検出①ネットワーク上の不審なふるまい②要注意アプリケーション

Deep DiscoveryInspector!80を超える多様なプロトコルに対応

Web, mail などに限定しない、多様な分析アプローチ!800を超える挙動分析ルール

ファイル セッション情報

Page 18: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

トレンドマイクロソリューションの対応状況

• 「Trend Micro Deep Security」にて、侵⼊防御 (DPI)ルールについて以下のとおり公開– ルールアップデート : DSRU14-028– ルールID :1006256– 名前: GNU Bash Remote Code Execution Vulnerability– リリーススケジュール:2014年9⽉26⽇ 02時30分頃

• 「Deep Discovery Inspector」⽤ルールを緊急リリースについて以下のとおり公開しました。– ネットワークコンテンツ検査パターンファイル : 1.12175.00– ネットワークコンテンツ相関パターンファイル : 1.12147.00– ルールID:1618– 理由: Shellshock HTTP REQUEST– リリーススケジュール:2014年9⽉26⽇ 09時00分頃

• トレンドマイクロの各ウイルス対策製品– ウイルスパターンファイル 11.171.xx以降にて「ELF_BASHLITE.A」として検出します。

10/3/2014 18Copyright © 2013 Trend Micro Incorporated. All rights reserved.

Page 19: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

まとめ

19Copyright © 2014 Trend Micro Incorporated. All rights reserved.

詳しくはこちらhttp://www.trendmicro.co.jp/jp/sp/shellshock/index.html?cm_re=mainbnr-_-threat-_-shellshock

Page 20: bashに存在する「Shellshock」脆弱性 今すぐできる対策のご提案 · Deep Discovery Inspector による対応 15 インターネット 公開サーバ群 攻撃者

脆弱性対策は、トレンドマイクロにご相談ください。

TRENDMICRO、TREND MICRO、ウイルスバスター、ウイルスバスター On‐Line Scan、PC-cillin、InterScan、INTERSCAN VIRUSWALL、ISVW、InterScanWebManager、ISWM、InterScan Web Security Suite、IWSS、TRENDMICRO SERVERPROTECT、PortalProtect、Trend Micro Control Manager、Trend Micro MobileSecurity、VSAPI、トレンドマイクロ・プレミアム・サポート・プログラム、License for Enterprise Information Security、LEISec、Trend Park、Trend Labs、InterScan Gateway Security Appliance、Trend Micro Network VirusWall、Network VirusWall Enforcer、Trend Flex Security、LEAKPROOF、Trendプロテクト、Expert on Guard、InterScan Messaging Security Appliance、InterScan Web Security Appliance、InterScan Messaging Hosted Security、DataDNA、Trend Micro Threat Management Solution、Trend Micro Threat Management Services、Trend Micro Threat Management Agent、Trend Micro Threat Mitigator、Trend Micro Threat Discovery Appliance、Trend Micro USB Security、InterScan Web Security Virtual Appliance、InterScan Messaging Security Virtual Appliance、Trend Micro Reliable Security License、TRSL、Trend Micro Smart Protection Network、Smart Protection Network、SPN、SMARTSCAN、Trend Micro Kids Safety、Trend Micro Web Security、Trend Micro IM Security、Trend Micro Email Encryption、Trend Micro Email Encryption Client、Trend Micro Email Encryption Gateway、Trend Micro Collaboration Security、Trend Micro Portable Security、Portable Security、Trend Micro Standard Web Security、トレンドマイクロ アグレッシブスキャナー、Trend Micro Hosted Email Security、Hosted Email Security、Trend Micro Deep Security、ウイルスバスタークラウド、ウイルスバスターCLOUD、Smart Surfing、スマートスキャン、Trend Micro Instant Security、Trend Micro Enterprise Security for Gateways、Enterprise Security for Gateways、Trend Micro Email Security Platform、Trend Smart Protection、Vulnerability Management Services、Trend Micro Vulnerability Management Services、Trend Micro PCI Scanning Service、Trend Micro Titanium、Trend Micro Titanium AntiVirus Plus、Smart Protection Server、Deep Security、Worry Free Remote Manager、ウイルスバスター ビジネスセキュリティサービス、HOUSECALL、SafeSync、トレンドマイクロ オンラインストレージ SafeSync、Trend Micro InterScan WebManager SCC、Trend Micro NAS Security、Trend Micro Data Loss Prevention、TREND MICRO ENDPOINT ENCRYPTION、Securing Your Journey to the Cloud、Trend Micro オンラインスキャン、Trend Micro Deep Security Anti Virus for VDI、Trend Micro Deep Security Virtual Patch、Trend Micro Threat Discovery Software Appliance、SECURE CLOUD、Trend Micro VDIオプション、おまかせ不正請求クリーンナップサービス、Trend Micro Deep Security あんしんパック、こどもーど、Deep Discovery、TCSE、おまかせインストール・バージョンアップ、トレンドマイクロバッテリーエイド、Trend Micro Safe Lock、トレンドマイクロセーフバックアップ、Deep Discovery Advisor、Deep Discovery Inspector、Trend Micro Mobile App Reputation、あんしんブラウザ、 Jewelry Box、カスタム ディフェンス、InterScan Messaging Security Suite Plus、おもいでバックアップサービス、 おまかせ!スマホお探しサポート、プライバシースキャナー、保険&デジタルライフサポート、およびLiveWedding は、トレンドマイクロ株式会社の登録商標です。

法人お問い合わせ窓口 03-5334-3601