ビジネスサポートポータルアカウントでログイン
アラート/アドバイザリ : Bash に存在する「Shellshock」脆弱性に対する弊社製品での対応について  

アラート/アドバイザリ : Bash に存在する「Shellshock」脆弱性に対する弊社製品での対応について

    • 更新日:
    • 29 Jan 2019
    • 製品/バージョン:
    • Deep Discovery Email Inspector
    • Email Reputation Services
    • EMSP-SP White Label
    • InterScan for Domino
    • InterScan Messaging Security Suite
    • InterScan Messaging Security Virtual Appliance
    • InterScan VirusWall スタンダードエディション
    • InterScan Web Security Suite
    • InterScan Web Security Virtual Appliance
    • InterScan WebManager
    • InterScan WebManager Lite
    • InterScan WebManager SCC
    • Network VirusWall Enforcer
    • SecureCloud
    • ServerProtect for Linux
    • Trend Micro SSL
    • Trend Micro Threat Discovery Appliance
    • ウイルスバスター ビジネスセキュリティサービス
    • OS:
    • N/A N/A
概要
Bash に存在する「Shellshock」脆弱性 (以下 CVE 番号) によるトレンドマイクロ製品への影響、および製品による対策を教えてください。
  • CVE-2014-6271
  • CVE-2014-6277
  • CVE-2014-6278
  • CVE-2014-7169
  • CVE-2014-7186
  • CVE-2014-7187
詳細
Public

脆弱性の概要

以下バージョンの Bash にて、GNU bash の環境変数の処理に脆弱性が存在することが報告されています。この脆弱性は、Linux などの OS で使用されるシェル「bash」の環境変数処理における脆弱性です。この脆弱性を悪用されると、Bash を使用している Linux サーバなどが遠隔操作されたり、不正プログラム感染してしまう危険性があります。
  • Bash 4.3 Patch 25 およびそれ以前
  • Bash 4.2 Patch 48 およびそれ以前
  • Bash 4.1 Patch 12 およびそれ以前
  • Bash 4.0 Patch 39 およびそれ以前
  • Bash 3.2 Patch 52 およびそれ以前
  • Bash 3.1 Patch 18 およびそれ以前
  • Bash 3.0 Patch 17 およびそれ以前

製品への影響

現在、本脆弱性による影響の有無が判明している製品は以下のとおりです。記載されて最新情報のアップデートは、随時本ページの更新にて行う予定です。

Windows OS は本脆弱性による影響を受けないため、Windows 上で動作する製品は記載の対象外となります。

影響する製品/サービス

製品/サービス名バージョン影響度備考
InterScan Messaging Security Virtual Appliance8.2Critical Patch (Build 1758) リリース (2014/09/29)
8.5Critical Patch (Build 1619) リリース (2014/09/30)
Trend Micro Data Loss Prevention5.5/5.6
※5.6については、サポートセンターへご連絡ください。
InterScan Web Security Virtual Appliance5.6Critical Patch リリース (2014/10/01)
6.55.6と同一のCritical Patchにて対応可能
Trend Micro Deep Security7.5/8.0Deep Security Virtual Appliance (以下、DSVA) で DHCP を使用している、あるいは SSH サービスを有効にしている場合 (デフォルト設定は無効) のみ影響を受ける可能性があります。.deb パッケージにて対応。パッケージファイルの入手および適用手順は、こちらをご確認ください。なお、Deep Security Manager, Agent, Relay 及び Notifier には影響はありません。
9.0DSVA 9.0 Service Pack 1 Patch 4にて対応。
こちらも、Deep Security Manager, Agent, Relay 及び Notifier には影響はありません。
Trend Micro Smart Scan Server1.0修正モジュールの作成予定はありません。CLI に root ログインし、指定の URL (下部参照) より bash の rpm をダウンロードし手動でアップデートしてください。
Trend Micro Smart Protection Server2.0修正モジュールの作成予定はありません。CLI に root ログインし、指定の URL (下部参照) より bash の rpm をダウンロードし手動でアップデートしてください。
2.5Critical Patch (Build 2192) リリース (2014/10/15)
2.6Critical Patch (Build 2089) リリース (2014/10/15)
3.0Critical Patch (Build 1171) リリース (2014/10/15)
Deep Discovery Email Inspector2.0 Service Pack 1Critical Patch (Build 0006) リリース (2014/10/17)
Trend Micro SafeSync for Enterprise
2.0 / 2.1次期リリース予定のService Pack 1にて対応。
Trend Micro Hosted Email Security全バージョン対応済みなし
Email Security Platform for Service ProvidersN/A対応済みなし
ウイルスバスター ビジネスセキュリティサービスN/A対応済みなし
Trend Micro Remote ManagerN/A対応済みなし
License Management PlatformN/A対応済みなし
Customer Licensing PortalN/A対応済みなし
Trend Micro SSLN/A対応済みなし
Email Reputation ServiceN/A対応済みなし
Threat Management Services PortalN/A対応済みなし

サポート終了日を迎えているバージョンにつきましては、Critical Patch 等の修正モジュールの作成・公開は致しかねますのでご了承ください。

指定の URL

Trend Micro Smart Scan Server 1.0 および Smart Protection Server 2.0 の bash アップデート用 URL は以下のとおりです。

DSVA 7.5/8.0 用修正モジュール適用手順

  1. こちらから、DSVA 7.5/8.0 用修正モジュール「bash_4.1-2ubuntu3.4_amd64.zip」をダウンロードします。
  2. zip を解凍し、「bash_4.1-2ubuntu3.4_amd64.deb」ファイルを取り出します。
  3. DSVA の /home/dsva ディレクトリ配下に、.deb ファイルをコピーします。WinSCP や Tera Term などのソフトウェアを使用し、SCP でコピーを行う際は、DSVA の CLI にて「ssh-server start」コマンドを入力し SSH を有効にしてください。
  4. 「md5sum」コマンドで、コピーしたファイルの MD5 値が次の値になっていることを確認します。
    :~$ md5sum /home/dsva/bash_4.1-2ubuntu3.4_amd64.deb a7c9a4491ef45ad52f4e9deb695a5676 /home/dsva/bash_4.1-2ubuntu3.4_amd64.deb
  5. 「sudo dpkg -i bash_4.1-2ubuntu3.4_amd64.deb」コマンドで、パッケージのインストールを行います。インストールを行うかどうか、プロンプトが返ってきたら「Y」もしくは「I」を入力します。
    :~$ sudo dpkg -i bash_4.1-2ubuntu3.4_amd64.deb
    Reading database ... 11324 files and directories currently installed.)
    Preparing to replace bash 3.2-0ubuntu18 (using bash_4.1-2ubuntu3.4_amd64.deb) ...
    Unpacking replacement bash ...
    Setting up bash (4.1-2ubuntu3.4)
    Installing new version of config file /etc/skel/.profile ...
    Installing new version of config file /etc/skel/.bashrc ...

    Configuration file `/etc/bash.bashrc'
    ==> Modified (by you or by a script) since installation.
    ==> Package distributor has shipped an updated version.
    What would you like to do about it ? Your options are:
    Y or I : install the package maintainer's version
    N or O : keep your currently-installed version
    D : show the differences between the versions
    Z : background this process to examine the situation
    The default action is to keep your current version.
    *** bash.bashrc (Y/I/N/O/D/Z) [default=N] ? y
    Installing new version of config file /etc/bash.bashrc ...
  6. 「dpkg -s bash | grep Version」コマンドで、bash のバージョンが「4.1-2ubuntu3.4」になっていることを確認します。

本モジュール適用後、新しいビルドへのアップグレードを行った場合は再度モジュールを適用する必要があります。

影響しない製品

製品名バージョン影響度備考
ServerProtect for Linux全バージョン影響なしなし
InterScan Web Security Suite Linux 版全バージョン影響なしなし
InterScan Messaging Security Suite Linux 版全バージョン影響なしなし
InterScan for (IBM/Lotus) Domino全バージョン影響なしなし
InterScan WebManager全バージョン影響なしなし
InterScan WebManager Lite全バージョン影響なしなし
InterScan WebManager SCC全バージョン影響なしなし
Network VirusWall Enforcer全バージョン影響なしなし
Deep Discovery / Deep Discovery Inspector全バージョン影響なしなし
Threat Discovery Appliance全バージョン影響なしなし
Trend Micro Threat Mitigator全バージョン影響なしなし
SecureCloud全バージョン影響なしなし
Trend Micro Security (for Mac)全バージョン影響なしなし
InterScan VirusWall スタンダードエディション全バージョン影響なしなし
Deep Security as a ServiceN/A影響なしなし

製品での対応

Trend Micro Deep Security での対応

Deep Security では、以下の侵入防御 (DPI) ルールで本脆弱性に対応しています。
  • ルールアップデート : DSRU14-028
  • ルール : 1006256 - GNU Bash Remote Code Execution Vulnerability
また、ルールアップデート DSRU14-029 では、上記ルールのエンハンスと以下ルールの追加を行っています。
  • 1005934 - Identified Suspicious Command Injection Attack
  • 1006258 - GNU Bash Remote Code Execution Vulnerability Over DHCP
  • 1006259 - GNU Bash Remote Code Execution Vulnerability Over SMTP
  • 1006260 - GNU Bash Remote Code Execution Vulnerability Over SIP
  • 1006261 - Identified Suspicious Bash ShellShock Attack
さらに、ルールアップデート DSRU14-030 では、以下ルールのエンハンスを行っています。
  • 1006258 - GNU Bash Remote Code Execution Vulnerability Over DHCP
  • 1006259 - GNU Bash Remote Code Execution Vulnerability Over SMTP
  • 1006261 - Identified Suspicious Bash ShellShock Attack

Deep Discovery Inspector での対応

Deep Discovery Inspector では、以下パターン/ルールで本脆弱性に対応しています。
  • ネットワークコンテンツ検査パターンファイル : 1.12175.00
  • ネットワークコンテンツ相関パターンファイル : 1.12147.00
  • ルール ID : 1618 - Shellshock HTTP REQUEST (パターンを最新にアップデートすることで、本ルールが追加されます)

ウイルスパターンファイルでの対応

関連する不正プログラムを、ウイルスパターンファイル 11.171.xx 以降にて「ELF_BASHLITE.A」として検出します。
Premium
Internal
Partner
評価:
カテゴリ:
機能/仕様
Solution Id:
1105232
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド