BASH shellshock に関するお知らせ

更新 : 2014 年 10 月 3 日
作成 : 2014 年 10 月 1 日
株式会社ネットワールド
ネットワークソリューション課
<BASH shellshock に関するお知らせ>
9 月 24 日に GNU bash の脆弱性が公開されました。
本脆弱性に対する F5 社の確認状況と対策状況についてご連絡いたします。
【F5 製品へ影響】
SOL15629 <http://support.f5.com/kb/en-us/solutions/public/15000/600/sol15629.html> に て
F5 社製品への影響、並びにワークアラウンドを掲載しております。
現在のところ、Configuration Utilities(管理用 Web インターフェース)にログインした状況で特定のリ
クエストを行うと脆弱性へのリモート攻撃が成立することが確認されておりますが、ログインしてい
ない状況では攻撃は成立しません。したがって、Configuration Utilities を外部に公開していない場
合、外部からの攻撃を受けるリスクはないと考えられます。
【影響を受ける F5 製品への対応・対策】
Configuration Utilities を外部に公開しているような場合には、外部公開を中止する、あるいは、後
述する対策を実施していただくなどの対応をお願いいたします。尚、公式にサポート中のバージョ
ンに対しては、Hotfix の提供を計画しております。
【脆弱性にさらされたサーバに対する F5 製品での対策】
 上記 SOL15629 で公開されているバージョン、HotFix を適用することで、本脆弱性に対応する
ことが可能です。

F5 では、ASM (Application Security Manager) にて ASM Attack Signature(200003166 200003168)が提供されております。ASM をお使いのお客様は最新の Signature をダウンロー
ドして有効化することで、対策を講じることが可能です。

Remote Command 実行については、従来から提供している Remote Execution Attempt 対
策の Signature も有効です。今回の「BASH shellshock」の対策のみならず、こちらの Signature
も併せて有効化することを推奨いたします。

ASM 以外の製品での対策は、iRule によって攻撃パターンの検知を行うことが可能です。
以下の DevCentral の情報をご参照ください。
<https://devcentral.f5.com/articles/shellshock-mitigation-with-big-ip-irules>
Copyrightⓒ2014 Networld Corporation. All rights reserved.
【その他の F5 の Shellshock に関する情報掲載ページ】
US サイト:
<http://f5.com/shellshock>
日本サイト:
<http://www.f5networks.co.jp/solution/topics/shellshock/>
以上
Copyrightⓒ2014 Networld Corporation. All rights reserved.