更新 : 2014 年 10 月 3 日 作成 : 2014 年 10 月 1 日 株式会社ネットワールド ネットワークソリューション課 <BASH shellshock に関するお知らせ> 9 月 24 日に GNU bash の脆弱性が公開されました。 本脆弱性に対する F5 社の確認状況と対策状況についてご連絡いたします。 【F5 製品へ影響】 SOL15629 <http://support.f5.com/kb/en-us/solutions/public/15000/600/sol15629.html> に て F5 社製品への影響、並びにワークアラウンドを掲載しております。 現在のところ、Configuration Utilities(管理用 Web インターフェース)にログインした状況で特定のリ クエストを行うと脆弱性へのリモート攻撃が成立することが確認されておりますが、ログインしてい ない状況では攻撃は成立しません。したがって、Configuration Utilities を外部に公開していない場 合、外部からの攻撃を受けるリスクはないと考えられます。 【影響を受ける F5 製品への対応・対策】 Configuration Utilities を外部に公開しているような場合には、外部公開を中止する、あるいは、後 述する対策を実施していただくなどの対応をお願いいたします。尚、公式にサポート中のバージョ ンに対しては、Hotfix の提供を計画しております。 【脆弱性にさらされたサーバに対する F5 製品での対策】 上記 SOL15629 で公開されているバージョン、HotFix を適用することで、本脆弱性に対応する ことが可能です。 F5 では、ASM (Application Security Manager) にて ASM Attack Signature(200003166 200003168)が提供されております。ASM をお使いのお客様は最新の Signature をダウンロー ドして有効化することで、対策を講じることが可能です。 Remote Command 実行については、従来から提供している Remote Execution Attempt 対 策の Signature も有効です。今回の「BASH shellshock」の対策のみならず、こちらの Signature も併せて有効化することを推奨いたします。 ASM 以外の製品での対策は、iRule によって攻撃パターンの検知を行うことが可能です。 以下の DevCentral の情報をご参照ください。 <https://devcentral.f5.com/articles/shellshock-mitigation-with-big-ip-irules> Copyrightⓒ2014 Networld Corporation. All rights reserved. 【その他の F5 の Shellshock に関する情報掲載ページ】 US サイト: <http://f5.com/shellshock> 日本サイト: <http://www.f5networks.co.jp/solution/topics/shellshock/> 以上 Copyrightⓒ2014 Networld Corporation. All rights reserved.
© Copyright 2024 Paperzz