Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

実は身近な「ShellShock」、影響範囲を調べる手法

ひとつめは、「System Call Auditing」を利用する方法。「auditdサービス」を起動することでログを取得するもので、手軽にはじめられる。ただし、起動するプログラムを特定できない場合があるため、独自カーネルモジュールである「TaskTracker」をふたつめの方法として挙げた。

3つめは、カーネルの機能としてシステムの挙動をシステムコールレベルで把握できる「TOMOYO Linux」や、一部機能をモジュール化した「AKARI」を利用する方法。「実行を要求したプログラム」と「要求により実行されたプログラム」を特定することが可能だ。

さらに「SystemTap」で作成したカーネルモジュールを用いることで情報を取得できると同社は説明する。これら手法は、サポート対象など注意しながら必要に応じて使い分けることでサーバの挙動を把握でき、今回の「bash」問題以外でも活用できる。

(Security NEXT - 2014/10/01 ) このエントリーをはてなブックマークに追加

PR

関連記事

脆弱な「Drupal」サイトをボット化、仮想通貨発掘させる攻撃が発生
家庭内LANの安全性診断ツールに脆弱性診断機能を追加 - 「Mirai」が狙うポートの開放状況もチェック
2015年上半期はプロキシへの探索行為が増加 - ウェブアプリや制御システムも標的
DBD攻撃の悪用脆弱性、99%が「Flash Player」 - 「Java」への攻撃は鎮静化
Apple、OS X向けにアップデート - 54件の脆弱性を修正
「ShellShock」攻撃でDDoS攻撃の基盤を構築か - 引き続き注意必要
「ShellShock」攻撃が再び - 脆弱なウェブサーバをボット化
サイト改ざんは収束傾向 - 「ShellShock」や「Heartbleed」が影響
「GHOST」はおそれずに足らず、冷静な対応を - 米Trend Microが指摘
8080番ポートへのアクセスが増加 - ShellShock攻撃の対象NASを探索