Shellshock攻撃続く、標的マシンのボット化も

「bash」シェルの脆弱性(Shellshock)を狙う攻撃が続いている。不正なPerlスクリプトを使って感染マシンを遠隔操作しようとする兆候も出てきた。

» 2015年02月27日 15時41分 公開
[ITmedia]

 2014年9月に発覚したbashシェルの脆弱性(通称「Shellshock」)を狙う攻撃の勢いが衰えない。警察庁が2月25日に、この攻撃に関する第4報の注意喚起を行い、サーバ管理者などへbashの利用や攻撃を受けた可能性の有無などについて確認してほしいと呼び掛けている。

 Shellshockは、LinuxなどのUNIX系OSのbashシェルに存在する脆弱性をついてアプリケーションの権限で任意のOSコマンドを実行できてしまう問題だ。bashシェルは特にLinux搭載製品で広く利用され、脆弱性が発覚した当初からNAS(Network Attached Storage)システムやサーバ管理ツールなどに対して、脆弱性の有無を調べたり、侵入を試みたりする不審な通信が継続的に観測されてきた。

bashの脆弱性を狙うポート80/TCPに対するアクセス件数の推移(警察庁より)

 警察庁によれば、2月18〜24日にも脆弱性を抱えるWebサーバで不正なPerlコマンドを実行させることを狙った不正な通信が増加。さらに、攻撃者が対象のWebサーバにPerlスクリプトをダウンロード、実行させて兆候も現れた。このPerlスクリプトはWebサーバをIRCボットとして動作させるという。

 ボット化されたWebサーバは、外部の指令サーバに対してポート6667/TCP、チャンネル名「#bash」で接続、指令サーバから攻撃命令を受け取り、別のシステムに対してDoS(サービス妨害)攻撃やポートスキャンを仕掛けたり、スパムメールを送信したりする恐れがある。Perlスクリプトは実行後に削除されるものの、削除されてもWebサーバがボットの動作を続ける場合もあるようだ。

 攻撃の主な流れは以下の通り。

  1. Perlコマンドで脆弱性の有無を通知
  2. Perl スクリプトをダウンロード
  3. 当該Perl スクリプトの実行(指令サーバに接続したり、不正に動作したりする)
  4. 当該Perlスクリプトの削除

被害に遭ったWebサーバの動作イメージ(同)

 警察庁は、上記以外にも様々な攻撃が発生している可能性が高いとみている。該当するシステムがある場合は、外部とのネットワーク接続を直ちに遮断して詳細に調査し、セキュリティ対策を行ってほしいとしている。

関連キーワード

脆弱性 | bash脆弱性 | Webサーバ | Linux


Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ