web-dev-qa-db-ja.com

/ sbin / nologinはApacheをBash Exploit CVE-2014-6271から保護しますか

Bashがデフォルトのシェルである* nixシステム上で、環境変数を操作してほぼ任意のコードを実行できることが本日(2014年9月24日)広く発表されました。 http://seclists.org/oss-sec/2014/q3/65

上記の記事によれば、CGIスクリプトは、URLに付加されたCGI変数が環境変数としてCommon Gateway Interfaceに提示されるため、主要な攻撃ベクトルです。ieサーバープロセス(私の場合はApache)は、CGIパラメーターを環境に配置します。

特定のインストールでは、Apacheのデフォルトのシェルは/ sbin/nologin /ですが、デフォルトのシステムシェルは/ bin/bashです。

このようなシステムは、説明されている方法で悪用される可能性がありますか?あるいは、どのようにテストできますか?

(私はできるだけ早くBash Shellを交換する必要があることを知っています;それはカスタマイズのために大事なことが判明しました。)

(これをServerFaultに移行する必要がある場合は、移行してください。質問はWebサーバープログラム、特にApacheに固有であるため、ここに記載します。)

編集:答えではありませんが、他の人を助けるかもしれません。 mod_cgiを無効にすると、少なくともある程度は問題が軽減されるようです。 https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/

2
Bob Brown

Apacheユーザーのログインシェルとして/sbin/nologinを指定しても、Apacheがbashを起動するのを妨げません。 Webサーバーのみを実行することを意図したユーザーのログインのみを防止します。

セキュリティStackExchangeサイトの Bash Shellshock脆弱性からApacheを保護する方法 に興味があるかもしれません。パッチが適用されたバージョンのbashを使用して、chroot環境でApacheを実行するなど、いくつかの回避策を提案します。どこでもbashを置き換えることができなくても、Apacheで置き換えることができるかもしれません。

1