Bashがデフォルトのシェルである* nixシステム上で、環境変数を操作してほぼ任意のコードを実行できることが本日(2014年9月24日)広く発表されました。 http://seclists.org/oss-sec/2014/q3/65
上記の記事によれば、CGIスクリプトは、URLに付加されたCGI変数が環境変数としてCommon Gateway Interfaceに提示されるため、主要な攻撃ベクトルです。ieサーバープロセス(私の場合はApache)は、CGIパラメーターを環境に配置します。
特定のインストールでは、Apacheのデフォルトのシェルは/ sbin/nologin /ですが、デフォルトのシステムシェルは/ bin/bashです。
このようなシステムは、説明されている方法で悪用される可能性がありますか?あるいは、どのようにテストできますか?
(私はできるだけ早くBash Shellを交換する必要があることを知っています;それはカスタマイズのために大事なことが判明しました。)
(これをServerFaultに移行する必要がある場合は、移行してください。質問はWebサーバープログラム、特にApacheに固有であるため、ここに記載します。)
編集:答えではありませんが、他の人を助けるかもしれません。 mod_cgiを無効にすると、少なくともある程度は問題が軽減されるようです。 https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
Apacheユーザーのログインシェルとして/sbin/nologin
を指定しても、Apacheがbashを起動するのを妨げません。 Webサーバーのみを実行することを意図したユーザーのログインのみを防止します。
セキュリティStackExchangeサイトの Bash Shellshock脆弱性からApacheを保護する方法 に興味があるかもしれません。パッチが適用されたバージョンのbashを使用して、chroot環境でApacheを実行するなど、いくつかの回避策を提案します。どこでもbashを置き換えることができなくても、Apacheで置き換えることができるかもしれません。