- CVE-2014-6271
- CVE-2014-6277
- CVE-2014-6278
- CVE-2014-7169
- CVE-2014-7186
- CVE-2014-7187
脆弱性の概要
-
Bash 4.3 Patch 25 およびそれ以前
-
Bash 4.2 Patch 48 およびそれ以前
-
Bash 4.1 Patch 12 およびそれ以前
-
Bash 4.0 Patch 39 およびそれ以前
-
Bash 3.2 Patch 52 およびそれ以前
-
Bash 3.1 Patch 18 およびそれ以前
-
Bash 3.0 Patch 17 およびそれ以前
製品への影響
Windows OS は本脆弱性による影響を受けないため、Windows 上で動作する製品は記載の対象外となります。
影響する製品/サービス
製品/サービス名 | バージョン | 影響度 | 備考 |
---|---|---|---|
InterScan Messaging Security Virtual Appliance | 8.2 | 中 | Critical Patch (Build 1758) リリース (2014/09/29) |
8.5 | 中 | Critical Patch (Build 1619) リリース (2014/09/30) | |
Trend Micro Data Loss Prevention | 5.5/5.6 | 中 |
※5.6については、サポートセンターへご連絡ください。
|
InterScan Web Security Virtual Appliance | 5.6 | 低 | Critical Patch リリース (2014/10/01) |
6.5 | 低 | 5.6と同一のCritical Patchにて対応可能 | |
Trend Micro Deep Security | 7.5/8.0 | 低 | Deep Security Virtual Appliance (以下、DSVA) で DHCP を使用している、あるいは SSH サービスを有効にしている場合 (デフォルト設定は無効) のみ影響を受ける可能性があります。.deb パッケージにて対応。パッケージファイルの入手および適用手順は、こちらをご確認ください。なお、Deep Security Manager, Agent, Relay 及び Notifier には影響はありません。 |
9.0 | 低 | DSVA 9.0 Service Pack 1 Patch 4にて対応。
こちらも、Deep Security Manager, Agent, Relay 及び Notifier には影響はありません。
| |
Trend Micro Smart Scan Server | 1.0 | 低 | 修正モジュールの作成予定はありません。CLI に root ログインし、指定の URL (下部参照) より bash の rpm をダウンロードし手動でアップデートしてください。 |
Trend Micro Smart Protection Server | 2.0 | 低 | 修正モジュールの作成予定はありません。CLI に root ログインし、指定の URL (下部参照) より bash の rpm をダウンロードし手動でアップデートしてください。 |
2.5 | 低 | Critical Patch (Build 2192) リリース (2014/10/15) | |
2.6 | 低 | Critical Patch (Build 2089) リリース (2014/10/15) | |
3.0 | 低 | Critical Patch (Build 1171) リリース (2014/10/15) | |
Deep Discovery Email Inspector | 2.0 Service Pack 1 | 低 | Critical Patch (Build 0006) リリース (2014/10/17) |
Trend Micro SafeSync for Enterprise
| 2.0 / 2.1 | 低 | 次期リリース予定のService Pack 1にて対応。 |
Trend Micro Hosted Email Security | 全バージョン | 対応済み | なし |
Email Security Platform for Service Providers | N/A | 対応済み | なし |
ウイルスバスター ビジネスセキュリティサービス | N/A | 対応済み | なし |
Trend Micro Remote Manager | N/A | 対応済み | なし |
License Management Platform | N/A | 対応済み | なし |
Customer Licensing Portal | N/A | 対応済み | なし |
Trend Micro SSL | N/A | 対応済み | なし |
Email Reputation Service | N/A | 対応済み | なし |
Threat Management Services Portal | N/A | 対応済み | なし |
サポート終了日を迎えているバージョンにつきましては、Critical Patch 等の修正モジュールの作成・公開は致しかねますのでご了承ください。
指定の URL
Trend Micro Smart Scan Server 1.0 および Smart Protection Server 2.0 の bash アップデート用 URL は以下のとおりです。
DSVA 7.5/8.0 用修正モジュール適用手順
- こちらから、DSVA 7.5/8.0 用修正モジュール「bash_4.1-2ubuntu3.4_amd64.zip」をダウンロードします。
- zip を解凍し、「bash_4.1-2ubuntu3.4_amd64.deb」ファイルを取り出します。
- DSVA の /home/dsva ディレクトリ配下に、.deb ファイルをコピーします。WinSCP や Tera Term などのソフトウェアを使用し、SCP でコピーを行う際は、DSVA の CLI にて「ssh-server start」コマンドを入力し SSH を有効にしてください。
- 「md5sum」コマンドで、コピーしたファイルの MD5 値が次の値になっていることを確認します。
:~$ md5sum /home/dsva/bash_4.1-2ubuntu3.4_amd64.deb a7c9a4491ef45ad52f4e9deb695a5676 /home/dsva/bash_4.1-2ubuntu3.4_amd64.deb
- 「sudo dpkg -i bash_4.1-2ubuntu3.4_amd64.deb」コマンドで、パッケージのインストールを行います。インストールを行うかどうか、プロンプトが返ってきたら「Y」もしくは「I」を入力します。
:~$ sudo dpkg -i bash_4.1-2ubuntu3.4_amd64.deb
Reading database ... 11324 files and directories currently installed.)
Preparing to replace bash 3.2-0ubuntu18 (using bash_4.1-2ubuntu3.4_amd64.deb) ...
Unpacking replacement bash ...
Setting up bash (4.1-2ubuntu3.4)
Installing new version of config file /etc/skel/.profile ...
Installing new version of config file /etc/skel/.bashrc ...
Configuration file `/etc/bash.bashrc'
==> Modified (by you or by a script) since installation.
==> Package distributor has shipped an updated version.
What would you like to do about it ? Your options are:
Y or I : install the package maintainer's version
N or O : keep your currently-installed version
D : show the differences between the versions
Z : background this process to examine the situation
The default action is to keep your current version.
*** bash.bashrc (Y/I/N/O/D/Z) [default=N] ? y
Installing new version of config file /etc/bash.bashrc ... - 「dpkg -s bash | grep Version」コマンドで、bash のバージョンが「4.1-2ubuntu3.4」になっていることを確認します。
本モジュール適用後、新しいビルドへのアップグレードを行った場合は再度モジュールを適用する必要があります。
影響しない製品
製品名 | バージョン | 影響度 | 備考 |
---|---|---|---|
ServerProtect for Linux | 全バージョン | 影響なし | なし |
InterScan Web Security Suite Linux 版 | 全バージョン | 影響なし | なし |
InterScan Messaging Security Suite Linux 版 | 全バージョン | 影響なし | なし |
InterScan for (IBM/Lotus) Domino | 全バージョン | 影響なし | なし |
InterScan WebManager | 全バージョン | 影響なし | なし |
InterScan WebManager Lite | 全バージョン | 影響なし | なし |
InterScan WebManager SCC | 全バージョン | 影響なし | なし |
Network VirusWall Enforcer | 全バージョン | 影響なし | なし |
Deep Discovery / Deep Discovery Inspector | 全バージョン | 影響なし | なし |
Threat Discovery Appliance | 全バージョン | 影響なし | なし |
Trend Micro Threat Mitigator | 全バージョン | 影響なし | なし |
SecureCloud | 全バージョン | 影響なし | なし |
Trend Micro Security (for Mac) | 全バージョン | 影響なし | なし |
InterScan VirusWall スタンダードエディション | 全バージョン | 影響なし | なし |
Deep Security as a Service | N/A | 影響なし | なし |
製品での対応
Trend Micro Deep Security での対応
- ルールアップデート : DSRU14-028
- ルール : 1006256 - GNU Bash Remote Code Execution Vulnerability
- 1005934 - Identified Suspicious Command Injection Attack
- 1006258 - GNU Bash Remote Code Execution Vulnerability Over DHCP
- 1006259 - GNU Bash Remote Code Execution Vulnerability Over SMTP
- 1006260 - GNU Bash Remote Code Execution Vulnerability Over SIP
- 1006261 - Identified Suspicious Bash ShellShock Attack
- 1006258 - GNU Bash Remote Code Execution Vulnerability Over DHCP
- 1006259 - GNU Bash Remote Code Execution Vulnerability Over SMTP
- 1006261 - Identified Suspicious Bash ShellShock Attack
Deep Discovery Inspector での対応
- ネットワークコンテンツ検査パターンファイル : 1.12175.00
- ネットワークコンテンツ相関パターンファイル : 1.12147.00
- ルール ID : 1618 - Shellshock HTTP REQUEST (パターンを最新にアップデートすることで、本ルールが追加されます)