Red Hat のセキュリティ研究者は、Linux および OS X でよく使用される「Bash」コマンドシェルに新たなセキュリティ上の脆弱性を発見しました。この脆弱性を悪用すると、攻撃者がほとんど手間をかけずに悪意のあるコードを展開できるようになります。
マックルーマーズ:
Bash シェルは広く普及しているため、このエクスプロイトは、セキュリティ保護されていない Web サイト、スマート ホーム アプライアンス、サーバーなど、Web に接続されたさまざまなデバイスや資産に影響を及ぼす可能性があります。
セキュリティ研究者のロバート・グラハム氏は、今年初めにクライアントとサーバー間の接続を保護するソフトウェアで発見されたOpenSSLの脆弱性に言及し、この脆弱性の悪用は「Heartbleedと同じくらい大きなものだ」と自身のブログに書いた。
特定のバージョンのOpenSSLにのみ影響を与えたHeartbleedとは異なり、このbashのバグは非常に長い間存在していました。つまり、ネットワーク上にはこのバグの影響を受ける古いデバイスが多数存在するということです。パッチ適用が必要なのに、適用されないシステムの数はHeartbleedよりもはるかに多いのです。
Heartbleedはインターネットの66%に影響を与えたと報告されていますが、Appleは4月に、この脆弱性が同社のソフトウェアや「主要サービス」に影響を与えていないと発表しました。しかし、同社はその後、AirPort ExtremeおよびTime Capsuleデバイス向けにHeartbleed関連のファームウェアアップデートをリリースしました。
9to5Mac は、 Stack Exchange のスレッドで、 これが Mac ユーザーにどのような影響を与えるかについてユーザーが議論しており、あるユーザーは、Mac は技術的には脆弱だが、実際にはほとんどが危険にさらされる可能性は低いという立場を取っていると指摘している。
はい、技術的には脆弱です。しかし、実際には、リモート接続やサーバーサイドスクリプトを実行するWebサーバーからのSSHアクセスを許可していない限り、リスクはありません。真に脆弱なのは、知らない誰かがあなたのマシンにリモートアクセスし、Bashコマンドを実行できるような方法でアクセスした場合のみです。
したがって、この問題は主に、SSH 共有を有効にしていないデスクトップ ユーザーではなく、世界に公開されている Mac OS X および Unix/Linux サーバーのシステム管理者にとって懸念事項です。
別のユーザーはそのユーザーの見解を「ナイーブ」と評しています。
…あるいは、RPC呼び出しを許可し、最終的にシェルコマンドを実行するオープンポートをリッスンするアプリケーションを実行しているかもしれません。RPCを実行する標準的なアプリケーションは数多く存在するため、これは様々な原因が考えられます。この答えは非常に単純だと思います。クライアントサーバー型の処理を行うアプリケーションを実行している最中に、うっかり「Webサーバーを実行している」状態になってしまうことは非常によくあることです。
Apple は、OS X Mavericks 10.9.5 のリリースに伴う最新のセキュリティ更新に、Bash エクスプロイトの修正を組み込んでいない。