Loading...

Knowledge Center


マカフィーセキュリティ情報 – Bash Shellshock Code Injection Exploit Updates (CVE-2014-6271、CVE-2014-7169)
Security Bulletins ID:   SB10085
Last Modified:  2017/03/03
Rated:


Summary

 このドキュメントの対象者:

技術・セキュリティ担当者

 脆弱性の影響:

OS コマンドの実行 (CWE-78)

 CVE Number:
CVE-2014-6271
CVE-2014-6277
CVE-2014-6278
CVE-2014-7169
CVE-2014-7186
CVE-2014-7187
 US CERT Number: CERT/CC VU#252743
Red Hat Advisory RHBA-2013:1096-1
Exploit Database EDB-ID: 34766
 重大度:
 Base / Overall CVSS Score:
10.0 / 8.3 (上記すべての CVE)
 推奨手順:

緩和させるシグネチャ/ルールの配備を最初に実施してください。

次の対応として、更新された Patch の適用を行ってください。

 Security Bulletin Replacement: None
 Caveats: None
 影響を受けるソフトウェア:

影響を受ける製品については「マカフィー製品の脆弱性に対する状況」の項目を参照してください。

 アップデートソフトウェアの入手先:

http://www.mcafee.com/us/downloads/

http://www.mcafee.com/japan/licensed2/

 

Description

複数のマカフィー製品で bash / Shellshock 脆弱性の影響が確認されています。本脆弱性の影響を受けるマカフィー製品の状況については、各製品のステータスの項目を参照してください。
 
Bash または Shellshock bug として知られているこの重大な脆弱性はすべての UNIX OS (Linux、Mac OS、iOS、Solaris、AIX、HP-UX、BSD や Cygwin) に影響します。bash が追加されている他の OS も該当します。例として、bash が実行可能な Windows や Android が該当します。
 
GNU Bourne Again Shell (Bash) は GNU OS のシェルです。Bash は Korn shell (ksh) や C shell (csh) の良い機能を統合させた sh 互換のシェルです。これは  IEEE POSIX P1003.2/ISO 9945.2 Shell とツールの標準化に従って設計されています。加えて、多くの sh スクリプトは変更されていない Bash によって実行されています。GNU Bash の 4.3 までのバージョンは、機能に追加された環境変数の値を引きずり実行します。
 
この脆弱性により bash shell (一般的に PC 上のコマンドプロンプトまたは Mac のターミナルアプリケーションを通してアクセスされます) 内の悪意のあるコードを実行することが可能で、OS を操作することが可能になります。攻撃者は特別に細工された環境値を提供することで、脆弱なシステム上で任意のコマンドを実行することができます。
 
Bash 脆弱性のより詳細については以下を参照してください。
http://www.vox.com/2014/9/25/6843949/the-bash-bug-explained
  
緩和策のセクションをを参照し、早急な対応を実施してください。
 
脆弱性番号
 
CVE-2014-6271
GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271 
 
CVE-2014-7169
GNU Bash through 4.3 bash43-025 processes trailing strings after certain malformed function definitions in the values of environment variables
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169 
 
CVE-2014-7186
The redirection implementation in parse.y in GNU Bash through 4.3 bash43-026 allows remote attackers to cause a denial of service (out-of-bounds array access and application crash) or possibly have unspecified other impact via crafted use of here documents, aka the "redir_stack" issue.
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7186
 
CVE-2014-7187
Off-by-one error in the read_token_word function in parse.y in GNU Bash through 4.3 bash43-026 allows remote attackers to cause a denial of service (out-of-bounds array access and application crash) or possibly have unspecified other impact via deeply nested for loops, aka the "word_lineno" issue.
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7187
 
不完全なベンダーのパッチ
初期に作成されたベンダーのパッチは、完全でなく、正しくありませんでした。最初の脆弱性と同じくらい深刻なパーサー内の複数の問題が発見されています。
 
CVE-2014-6277
注意: この脆弱性は CVE-2014-6271 と CVE-2014-7169 の不完全な修正により存在します。
 
CVE-2014-6278
注意: この脆弱性は CVE-2014-6271 と CVE-2014-7169 の不完全な修正により存在します。
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6278
 
 
 
CERT/CC Vulnerability Note VU#252743
GNU Bash environment variable vulnerability ("shellshock")
http://www.kb.cert.org/vuls/id/252743
 
Red Hat Advisory RHBA-2013:1096-1
Updated bash packages that fix this bug for Red Hat Enterprise Linux 6.
https://rhn.redhat.com/errata/RHBA-2013-1096.html
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
 
Free Bash Detection Tools:
 
 
追加情報:
 
マカフィー製品の脆弱性に対する状況
現在、すべてのマカフィー製品で調査を実施しています。このセキュリティ情報は追加の情報や Patch が作成され次第、順次更新します。アスタリスク (*) がついている製品は製品特有の情報が記載されています。
脆弱なホストと実際に攻撃されるホストの違いはこの問題の重要な事項です。それらの状況は、Product Specific Notes の箇所で説明されています。
 
脆弱性対応済み製品
  1. Email and Web Security (EWS)
  2. GTI Proxy 2.0
  3. McAfee Email Gateway (MEG)
  4. McAfee Firewall Enterprise Control Center (MFE CC)
  5. McAfee Security Information and Event Management (SIEM) / Nitro
  6. McAfee SSL VPN (VPN)
  7. McAfee Web Gateway (MWG)
  8. Network Data Loss Prevention (NDLP)
  9. Network Security Platform (NSP)/NSM
  10. Next-Generation Firewall (NGFW) / Stonesoft
 
脆弱性の影響を受けている未対応製品
なし
 
脆弱性が該当するが影響の低い製品
  1. Boot Attestation Service (BAS) / Open Virtual Appliance (OVA)
  2. GTI Proxy / GTI Private Cloud (File Reputation)
  3. McAfee Advanced Threat Defense (MATD)
  4. McAfee Asset Manager (MAM)
  5. McAfee Cloud Single Sign On (MCSSO) / McAfee Cloud Identity Manager (MCIM)
  6. Management for Optimized Virtual Environments AntiVirus (MOVE AV)
  7. Management for Optimized Virtual Environments AntiVirus Security Virtual Appliance (MOVE SVA)
  8. Management for Optimized Virtual Environments AntiVirus Security Virtual Appliance Manager (MOVE SVA Manager)
  9. Network Access Control (NAC)
  10. SaaS Account Management (SAM)
  11. SaaS Email Archiving
  12. SaaS Email Protection and Continuity
  13. SaaS Web Protection
 
脆弱性の影響を受けない製品
  1. Anti-Malware Core (AMC)
  2. Anti-Spam Engine (ASE)
  3. AntiSpam (MSK) (consumer)
  4. AntiVirus Engine (AVE) / Anti-Malware Engine (AME)
  5. CleanBoot
  6. Cloud Analysis and Deconstruction Service (CADS)
  7. Cloud Service Platform (CSP)
  8. Content Security Interlock (CSI)
  9. Content Security Reporter (CSR)
  10. Database Activity Monitoring (DAM)
  11. Database Vulnerability Manager (DVM)
  12. Data Loss Prevention Endpoint (DLPe)
  13. Deep Defender (DD)
  14. DeepSAFE
  15. Endpoint Encryption for Files and Folders (EEFF)
  16. Endpoint Encryption for Removable Media – USB (EERM)
  17. Endpoint Encryption Manager (EEM)
  18. Endpoint Intelligence Agent (EIA)
  19. Endpoint Protection for Mac (EPM)
  20. Enterprise Mobility Manager (EMM)
  21. ePO Deep Command (eDC)
  22. ePolicy Orchestrator (ePO)
  23. Gateway Anti-Malware Engine (GAM)
  24. Global Threat Intelligence (GTI) / GTI Cloud Server (CS) / Artemis
  25. Host Data Loss Prevention (HDLP)
  26. Host Intrusion Prevention Services (HIPS)
  27. McAfee Agent (MA) / Common Management Agent (CMA)
  28. McAfee Anti-Theft (MAT / IATS)
  29. McAfee AntiVirus Plus (AVP)
  30. McAfee Application Control (MAC)
  31. McAfee Change Control (MCC)
  32. McAfee Drive Encryption (MDE) / Endpoint Encryption for PCs (EEPC)
  33. McAfee Embedded Control (MEC)
  34. McAfee Family Protection (MFP) / Safe Eyes
  35. McAfee File Lock (MFL)
  36. McAfee Firewall Enterprise (MFE)
  37. McAfee Foundation Services (MFS)
  38. McAfee Home Network (MHN)
  39. McAfee Integrity Control (MIC)
  40. McAfee Internet Security (MIS)
  41. McAfee Mobile Security (MMS)
  42. McAfee MOVE Firewall (MOVE Firewall)
  43. McAfee Online Backup (MOBK) / Mozy
  44. McAfee Parental Controls (MPC)
  45. McAfee Password Manager (PassMgr) / SafeKey / LastPass
  46. McAfee Personal Firewall (MPF)
  47. McAfee Personal Locker (MPL) / Daon / Cloud Vault
  48. McAfee Policy Auditor (MPA)
  49. McAfee Quarantine Manager (MQM)
  50. McAfee QuickClean and Shredder (MQCS)
  51. McAfee Real Time for ePO (RTE)
  52. McAfee Risk Advisor (MRA)
  53. McAfee SECURE Certification (MS) / Trustmark
  54. McAfee Security for App Store- Cloud (MSAS)
  55. McAfee Security Center (MSC)
  56. McAfee Security for Email Servers (MSES) / GroupShield
  57. McAfee Security for Lotus Domino (MSLD) (Windows, Linux, AIX)
  58. McAfee Security for Mac (MSM)
  59. McAfee Security for Microsoft Exchange (MSME)
  60. McAfee Security for Microsoft SharePoint (MSMS)
  61. McAfee Security Management Center (SMC)
  62. McAfee Total Protection (MTP)
  63. McAfee Vulnerability Manager (MVM)
  64. McAfee Web Protection (MWP) / SmartFilter
  65. McAfee Web Reporter (MWR)
  66. Mobile Cloud (MC)
  67. Network Security Manager (NSM)
  68. Network Threat Behavior Analysis (NTBA)
  69. Network Threat Response (NTR)
  70. One Time Password (OTP) / Nordic Edge / Pledge
  71. Partner Custom products
  72. Pre-Install Scanner (PIS)
  73. Rouge System Detection (RSD)
  74. SaaS Endpoint Protection (SEP)
  75. Secure Container (Android and iOS)
  76. Site Advisor Enterprise (SAE) / Site Advisor Live (SA)
  77. VirusScan Enterprise Linux (VSEL)
  78. VirusScan Enterprise (VSE)
  79. VirusScan for Mac (VSMac)
  80. VirusScan Mobile (VSM)
  81. Vulnerability Scanner (VulnScan)
  82. Whole Disk Encryption (WDE)
  83. Windows Systems Security (WSS)
 
調査中の製品
なし
 
各製品の概要については以下を参照してください。: http://www.mcafee.com/us/apps/products-az.aspx

Remediation

マカフィーダウンロードサイトにアクセスし、該当する製品の Patch/Hotfix を入手ください。
Product Type Patch Version File Name Release Date
BAS / OVA Patch Patch 1 KB83048 2014年10月30日予定
EWS Hotfix 5.6 EWS-5.6h1010267 2014年10月7日
GTI Proxy 2.0 Cloud Update MLOS Update for GTI Proxy 2.0. 2014年11月24日
MAM Hotfix 7 mam_hotfix_pack7.sh 2015年6月23日
MEG Hotfix
7.5.4
7.6.2
MEG-7.5.4h1010253
MEG-7.6.2h1010246
2014年10月2日
MEG Hotfix 7.0.5 MEG-7.0.5h1010264 2014年10月3日
MFE CC Patch 5.2.1P10 521P10.zip
2014年9月29日
MFE CC Patch 5.3.2P04 532P04.zip 2014年10月1日
MOVE AV Patch Patch 1 KB83017 2014年10月30日予定
MOVE SVA Patch Patch 1 KB83017 2014年10月30日予定
MOVE SVA Manager Patch Patch 1 KB83017 2014年10月30日予定
MWG Patch 7.5.0, 7.4.2.3
2014年9月30日
NDLP Hotfix
9.3.2 for appliances
4400、 5500
hotfix 101538_47224 2014年10月2日
NGFW Hotfix 5.8.0
2014年9月30日
NGFW Hotfix 5.5.11 2014年10月2日
NGFW Hotfix 5.7.5、5.3.11 2014年10月6日
NSP/NSM Senor Hotfix 7.1.3.127 2014年12月1日
NSP/NSM Senor Hotfix 7.1.5.97 2014年10月31日
NSP/NSM Senor Hotfix 7.5.3.116 2014年11月3日
NSP/NSM Senor Hotfix 8.1.3.x 2014年12月15日予定
NSP/NSM Senor Hotfix 8.1.5.47 2014年11月8日
NUBA Hotfix bash-3.0-19.3.i386.rpm KB83218
上記で参照された記事は、ServicePortal に登録済みのユーザーが利用できます。

登録記事を参照するには、
  1. ServicePortal }http://mysupport.mcafee.com にログインします。
  2. ホームページのナレッジセンターの検索で記事 ID を入力します。
  3. 検索をクリックするか、ENTER キーを押します。
2014年10月20日
SIEM Hotfix 9.3.2, 9.4.0, 9.4.1 9.3.2-hf15, 9.4.1-hf1, 9.4.0-hf8 2014年10月2日
VPN Patch 1.5.205.2017 2014年10月6日予定
 
 
Product Specific Notes:
 
  • BAS
    BAS アプライアンスの 'Ubuntu' 環境は自動アップグレードオプションが有効となっています。これらはシングルユーザアクセスとなっており、また CGI/Apache server は動作していません。
     
  • EWS
    脆弱性対応のための hotfix の適用条件については、KB83006 を参照してください。 
     
  • GTI Proxy / GTI Proxy 2.0
    脆弱な Bash パッケージの悪用はデバイスへのリモート SSH アクセスを通してのみ可能ですが、そのためには管理者の認証情報を必要とします。
    認証情報自体が危険にされていない場合には、攻撃者は脆弱な Bash パッケージへ影響を与えることはできませんが、次のアプライアンスセキュリティアップデートでは最新の Bash パッケージのアップデートが配布されます。

    GTI Proxy 2.0 はアップデートを必要としますが、このインパクトは SSH  認証情報が悪用可能となっている状態を必要とします。 
  • HIPS
    HIPS Linux/Solaris は脆弱性の影響を受けません。
    HIPSではOS上にある Bash シェルを使用してインストールしますが、HIPS 自体には Bash が含まれていません。  
  • MA
    McAfee Agent、およびそのコンポーネントは脆弱な Bash を実行するシステム上で悪用されることはありません。
     
  • MAM
    MAM 自身には脆弱性はありませんが、製品向けに提供する Dabian ベースのプラットフォームに潜在的な脆弱性があります。
     
    デフォルトの Debian は Bash がインストールされ、潜在的に脆弱性が存在ます。外部デバイスでの Web や CGI スクリプトによる Bash のアクセスはできません。このため、外部からの攻撃手法はありません。
     
    この問題に対する修正パッチを計画し、最新の bash shell へのスクリプトの更新を提供します。
  • MATD
    Bash へユーザーが直接アクセスする手段が無い為、また、DHCP を使用しない為、MATD (ATD) は本脆弱性の影響を受けません。
    Bash へのアクセスは特殊な認証手順が必要であり、Bash へアクセスできるのは McAfee の開発者に限られています。
  • MEG
    MEGは脆弱です。攻撃者は、DHCP を通じて特定のマシンを危険にさらすことが出来ます。また、GUI もユーザー認証される必要はありますが、利用される可能性があります。 
     
    脆弱性対応のための hotfix の適用条件については、KB83006 を参照してください。
  • MCSSO
    MCSSO ships in two configurations:
    • MCSSO installer for windows – Not vulnerable.
    • MCSSO installer for Linux – Possibly vulnerable.  If running a vulnerable version of bash on RedHat Enterprise Linux Server 5.0, then it is vulnerable. McAfee recommends you upgrade bash to a higher version.
MCSSO is not passing variables (arguments/parameters received through HTTP requests) into the shell called “bash”. Hence, it is not exploitable because of MCSSO. There could still be other programs/servers in the OS that could make it exploitable.
  • MFE
    The Sidewinder firewall appliance is not vulnerable, but MFE Control Center 5.2.1 and 5.3.2 are vulnerable.
     
    影響を受けるバージョン
    • 5.3.2 以前
    • 5.2.1 以前
    保護されたバージョン
    • 5.3.2 Patch 4 以降
    • 5.2.1 Patch 10 以降
  • MOVE
    MOVE アプライアンスの 'Ubuntu' 環境は自動アップグレードオプションが有効となっています。これらはシングルユーザアクセスとなっており、また CGI/Apache server は動作していません。
  • MOVE SVA / MOVE SVA Manager
    マカフィーは アップグレード手順を添えて、 Bash アップグレードを強く推奨する個別のナレッジを公開しました。
     
    KB83017 は MOVE SVA と MOVE SVA Manager での CVE-2014-6271 Bash / Shellshock Code Injection Exploit Updates をカバーしています。
     
    MOVE アプライアンスは脆弱ですが、攻撃を受けません。
    dhclient.conf の DHCP オプションへ "default-url" オプションを加える変更がされていると、悪意のある DHCP サーバはアプライアンスに関する任意のコマンドを実行できるようになります。もし "default-url" オプションを加える特定の変更をされている場合には、Bash パッケージをアップデートすることを強く推奨します。

    MOVE SVA アプライアンスでは 'SSH' を無効にした状態、また MOVE SVA Manager は'SSH' を有効にした状態でそれぞれリリースされています。
     
    また、アプライアンスへ Patch を提供し、製品に対する脆弱性スキャンを用いた不必要なクエリの実行を回避します。
  • MWG
    MWG には脆弱性が存在します。悪意のある DHCP サーバは、 DHCP 要求に対して、MWG DHCP クライアントを利用するDHCP 応答を作ることができます。また攻撃者がルート権限を取得し、リモートでコードの実行を許してしまいます。この攻撃は、MWG が DHCP 経由で IP アドレスを取得するように設定されている場合のみ存在します。

    MWG は Patch で修正されました。
    • すべての変更内容とアップグレード手順を含むリリースノートは PD25433 に掲載されています。
    • KB82982 はすべての既知の問題のリストを提供しています。
    • KB83022 へ 7.4.2.3 および 7.5.0 のリリースで修正された Bash/Shellshock の脆弱性の MWG へのインパクトおよび、すぐにアップグレードできないお客様向けの緩和手順を掲載しました。
       

    影響を受けるバージョン
    • 7.5.0 より前のバージョン
    • 7.4.2.2 以前
    保護されたバージョン
    • 7.5.0 以降
    • 7.4.2.3 以降
  • NDLP
    この製品には脆弱なバージョンの Bash が存在しますが、利用されません。Bash Shell はシステム管理者のみアクセス可能です。本脆弱性はPatchで対応済みです。

    影響を受けるバージョン 
    • 9.3.2 以前
       
    保護されたバージョン 
    • 9.3.2 with hotfix 1010538_47224 以降
       
  • NGFW
    脆弱性が存在します。
    悪意ある DHCP サーバーが NGFW の DHCP クライアントへ Exploit が仕組まれた応答を返した場合、
    攻撃者に Root 権限を持ったリモートコードの実行を許す恐れがあります。
    ただし、NGFW の IP アドレスを DHCP にて設定している場合に限られます。
    尚、McAfee Security Management Center (SMC)、McAfee Local Manager (LM)、 またそれらに関連するモジュールは脆弱性に該当しません。
     
    脆弱性に該当する NGFW ソフトウェアをお使いのお客様は、最新の対策済み NGFW ソフトウェアへのアップグレードを推奨します。
    また、Firewall に関しては近日リリース予定の対策済み Firewall ソフトウェアリリースされ次第適用を推奨します。
     
    NGFW は CVE-2014-6271 に対応する ”Shellshock” パケットを、検出、ブロックするシグネチャーをリリース済みです。
  • NSP / NSM
    NSP は NSM (マネージャソフトウェア) とセンサアプライアンスで構成されています。
    NSM は Windows OS 上で稼働する製品の為、Bash を利用しておらず、本脆弱性の影響を受けません。
     
    センサアプライアンスには、Bash へユーザーが直接アクセスする手段が無く、また、DHCP を使用しない為、本脆弱性の影響を受けません。
    Bash へのアクセスは特殊な認証手順が必要であり、Bash へアクセスできるのは McAfee の開発者に限られています。

  • SaaS Email, Web and Archiving
    SaaS Email, Archiving and Web は、本問題の影響を受けません。これらは、Red Hat、CentOS、McAfee Linux Operating System (MLOS) をベースとしてますが、SSH 経由でのアクセス権は、厳密に管理者のみに制限されているため、アクセス権を現時点で持っていない何者かに利用されることはありません。
     
    SaaS 製品はどの製品のアプリケーションにおいても CGI を有効にしていません。すべての Apache のインタラクションは CGI を介してではなく、直接統合された PHP を介します。SaaS は CGI を有効にしていないので、お客様環境に存在する CGI の有効化設定は無効にすることを推奨します。
     
    Apache は CGI インターフェースを通じて、環境変数を設定し、場合によっては bash をインスタンス化し、環境変数の1つに隠されたコマンドを実行することで攻撃ベクトルになり得ます。

    この製品においては影響がないということをどのように判断したのですか?
    SaaS 製品には影響はありません。なぜならば、アプリケーションのどの部分においてもユーザーが bash shell を実行することを許可していないからです。すべてのユーザーが利用するサービスは HTTP、SMTP、IMAP プロトコルに制限されています。それらはいずれも shell へのアクセスやデータパスを要求しません。Bash の使用は管理者および、どのような製品のパブリックインターフェースからもアクセス出来ない堅固に制御されたネットワークに制限されています。

    どのバージョン、どのような判断基準で確認したのですか?
    どの SaaS 製品スイートでも、Bash レベルのコマンドを実行することを許可していません。また、製品データパスからアクセス可能で、リモートから到達できる Bash はありません。これはすべてのサポートされている SaaS リリース (7.2.x、8.1 および 8.2) にて確認されています。

    脆弱性の修正についての解決はいつになりますか?
    SaaS 開発チームは Cent OS ベースの Patch を9月30日の火曜日にリリースしました。また、アップストリームプロバイダから提供され、McAfee によって確認され次第、追加の Patch をリリースします。これは攻撃ベクトルがまだ発見されており、しばらくこの問題を取り扱う必要があるためです。
     
  • SIEM
    SIEM のデバイスには、定義された変数が自動実行される対象となるバージョンの bash が実装されています。
    しかしながら、この bash がデバイス外部へ露出されることはございません。従って、脆弱性をつく要因はありません。
     
    SIEM は Patch で修正されました。
     
    ダウンロードサイトから入手可能なバージョン:
    9.3.2-hf15 (build stamp: 20141001141316)
    9.4.1-hf1 (build stamp: 20140930172307)

    テクニカルサポートへお問い合わせ頂くことで入手可能なバージョン:
    9.4.0-hf8 (build stamp: 20140930151418)

    * 9.4.0 の 正式な修正は 9.4.1-HF1となります。しかし、お客様のポリシー上などの問題でバージョン番号を上げるために事前検証などの作業が必要なお客様向けに 9.4.0 HF8 をリリースさせて頂いております。9.4.0 HF8が必要なお客様は弊社テクニカルサポートまでお問い合わせ下さい。
     
    リリース内容について:
    SIEMではHotfix番号を製品バージョンには付加しておりません。Build Stampは ”System Properties” の ”System Information” ダイアログから確認頂けます。(例: Version 9.4.1 Build 20140930172307)
    • 9.4.1 以降
    • 9.4.0 以降
    • 9.3.2 以降 

       
  • SSLVPN

    影響するバージョン
    • Stonesoft SSL VPN 1.5.204 
    保護されたバージョン
    • 1.5.205 以降
 
マカフィー製品の入手方法
  1. インターネットエクスプローラを起動します。
  2. 下記 URL へアクセスします。
    (US サイト): http://www.mcafee.com/us/downloads/downloads.aspx
    (日本サイト:) http://www.mcafee.com/japan/licensed2/
  3. 有効なマカフィーの必要情報を入力します。
    US サイトの場合: 承認番号
    日本サイトの場合: 承認番号および SKU
  4. 該当の製品もしくはスイートをクリックします。
  5. [同意する(I Agree)]をクリックします。
  6. 適切な製品のリンクをクリックしてZIPファイルをダウンロードします。
注意: Content and Cloud Security portal は承認番号を必要としませんが、顧客は MWG のライセンスと共に作成されたログインアカウントでアクセスする必要があります。
 
製品、ドキュメント、セキュリティ アップデート、Patch や Hotfix などのダウンロード方法については、以下の KB を参照ください。
Hotfix / Patch の適用方法については、各製品のリリースノートやインストールガイドの指示に従ってください。

Workaround

多くの Unix ベンダーは Patch をリリースしています。マカフィーは製品に影響を及ぼす可能性があるためすべての Patch のテストをまだ終えていません。
 
UNIX Patch:
  • Red Hat Enterprise Linux
 
McAfee 緩和策 
いくつかのマカフィー製品を使用して、この脆弱性の対処を緩和することができます。
  • AV - AntiVirus
    • McAfee のすべてのウイルス対策製品 (VSE、McAfee AntiVirus Plus、MWG 等)
    • 7573 DAT – Bash の脆弱性をついたすべてのサンプルを検出します。
      • サンプルは “Linux/Dingle” として検出します。
         
  • MVM – McAfee Vulnerability Manager
    • http://packman3.foundstone.com/report-htm-2014-09-30_21-45-40.htm  - リストされた本脆弱性に対する 43 Foundstone Scripting Language (FSL)。
    • このスキャンを実行する場合は、認証されたユーザーで実施することを推奨します。
    • KB83002 - How to run a single vulnerability scan for the Shellshock vulnerability (CVE-2014-6271)
       
  •  NGFW – Next Generation Firewall
  • NSP – Network Security Platform 
    • 本脆弱性に対応するネットワーク上の Apache CGI 及び SSH 通信を検出可能な Signature Set がリリースされています。
      下記ダウンロードサイトからダウンロード可能です(ご利用のNSMからもダウンロード可能です)http://www.mcafee.com/us/downloads
    • 対応するSignature Set Versionは下記の通りです。
      • UDS 7.6.41.5 – Version 6.1、7.1、7.5専用
      • UDS 8.6.41.5 – Version 8.x専用
    • KB83009– Release Notes for Network Security Signature Sets Release Bulletin (7.6.41.5|8.6.41.5)
       (右記からもダウンロード可能です⇒ ftp://custftp2.nai.com/outgoing/sigset/KB83009.txt)
      弊社サポートWebログイン時の ID / Pass が、ご不明なお客様はご購入元サポート窓口までご連絡下さい。
       
  • SIEM – Security Information and Event Management
    • NitroGuard IPS / NitroSecurity IPS / McAfee NTP 向けの 8個の検出ルールシグネチャが SIEM ルールサーバーシグネチャを通してダウンロード可能です。
    • シグネチャ
      • DHCP ACK messages 内オプション用の2個
      • Web トラフィック、URI の特定、HTTP ヘッダー、Cookie、ボディ や HTTP バージョン番号用の6個
  デフォルトの設定で最新のコンテンツダウンロードが有効にされていない製品は、有効にしてご利用ください。
 
 

Acknowledgements

この脆弱性は、欧州のセキュリティ研究者 Stéphane Chazelas によって最初に発見されました。
この脆弱性は、MITRE Corporation によって CVE-2014-6271 として最初に発見されました。

Support

Frequently Asked Questions (FAQs)

どの製品がこの脆弱性の影響を受けますか?
上述の「Product Specific Notes」の欄を参照してください。
最新のパッチが適用されているか確認することをすべてのお客様に推奨します。
マカフィー企業向け製品はこの脆弱性の影響を受けますか?
はい、企業向け製品が該当します。コンシューマー製品は影響を受けません。

使用しているマカフィー製品が脆弱であるかどうかはどのように知ることができますか?
エンドポイント製品:
エンドポイントあるいはクライアントベースの製品にて下記手順を実施します:
  1. Windows タスクバーのマカフィートレイアイコンを右クリックします。
  2. "コンソールを開く"クリックします。
  3. コンソール中の"アクションメニュー"クリックします。
  4. アクションメニューから"製品の詳細"をクリックします。
  5. 製品バージョンが表示されます。
ePO / サーバー製品:
サーバーベースの製品にて下記手順を実施します:
  • インストールされているePOのバージョンおよび構造をチェックしてください。バージョンの確認方法についての詳細につましてはKB52634を参照してください。
  • または、インストールされている製品のバージョンを確認する ePO のクエリを実行してください。
アプライアンスベースの製品:
アプライアンスベースの製品にて下記手順を実施します:
  1. 管理者ユーザインターフェイス (UI) を開きます。
  2. "バージョン情報"をクリックします。
  3. バージョン情報を表示します。
CVSSとは何ですか?
CVSSとは共通脆弱性評価システムの事を指し、国家インフラ諮問委員会により脆弱性の重要度を評価するための システムを標準化するために策定されました。 このシステムによって算出されたスコアにより、脆弱性がいかに重要かを 判断し、対策を計画することができます。詳細については、以下のURLにてホームページをご覧下さい。
http://www.first.org/cvss/.

使用されるCVSSスコアリングメトリクスは何ですか?

CVE-2014-6271
CVE-2014-6277
CVE-2014-6278
CVE-2014-7169
CVE-2014-7186
CVE-2014-7187

 Base Score 10.0
 Related exploit range (AccessVector)  Network
 Attack complexity (AccessComplexity)  Low
 Level of authentication needed (Authentication)  None
 Confidentiality impact
 Complete
 Integrity impact  Complete
 Availability impact  Complete
 Temporal Score 8.3
 Availability of exploit (Exploitability)  Functional exploit exists
 Type of fix available (RemediationLevel)  Official fix
 Level of verification that vulnerability exists (ReportConfidence)  Confirmed

 
NOTE: The Red Hat website reports a much lower base score of 4.6. Red Hat used the below CVSS version 2.0 vector to generate their score.
マカフィーは、問題を解決するために何をしましたか?
マカフィーは、このセキュリティ問題を修正するためにいくつかの製品最新版をリリースします。
この脆弱性を検知またはブロックするシグネチャ、ルールをマカフィー製品向けに作成しています。

どこから修正モジュールをダウンロードできますか?
修正モジュールは、ダウンロードサイトからダウンロードできます。
ダウンロードするには、有効な承認番号と SKU (日本サイトのみ) を入力する必要があります。

この問題や他のセキュリティ事項を解決するためにマカフィーが実施した対策は何ですか?
マカフィーの最優先事項はお客様の安全を守ることです。マカフィーソフトウェアで確認された脆弱性に対して、私たちは適切なセキュリティの研究グループと共同し、迅速な確認、有効な修正の開発、情報伝達のプランを検討します。
マカフィーは、ハッカーコミュニティに対して製品が狙われる情報を単純に提供し、お客様のリスクを増加させることが無いように、製品の脆弱性は有効な回避策、 Patch、Hotfix を合わせてのみ発表します。

マカフィーは既知の脆弱性の影響を受ける製品や脆弱性がすでに知られ脆弱性に影響しない製品のリストを公開することがありますが、現在実施可能な回避策はありません。

Resources

新しいベータ ソフトウェアをダウンロードあるいはベータ版の最新情報を読むには、次のサイトを参照してください: http://www.mcafee.com/us/downloads/beta-programs/index.aspx
 
マカフィー製品のベータ版のフィードバックを提出するには、mcafee_beta@mcafee.com 宛にメール送信してください。
 
連絡先情報については、次のサイトを参照してください: http://www.mcafee.com/uk/about/contact-us.aspx
 
著作権、商標の帰属、ライセンス情報については、次のサイトを参照してください: http://us.mcafee.com/root/aboutUs.asp?id=copyright
 
この製品を保護する特許に関しては、製品ドキュメントを参照してください。

Disclaimer

McAfee’s key priority is the security of our customers. In the event that a vulnerability is found within any of McAfee’s software, we work closely with the relevant security research group to ensure rapid and effective development of a fix and communication plan. McAfee is an active member of the Organization for Internet Safety (OIS), which is dedicated to developing guidelines and best practices for the reporting and fixing of software vulnerabilities.

McAfee only publishes product vulnerability bulletins together with an actionable workaround, patch, or hotfix; otherwise we would simply be informing the hacker community that our products are a target, putting our customers at greater risk.

Rate this document

Did this article resolve your issue?

Please provide any comments below

Languages:

This article is available in the following languages:

English United States
Japanese

Beta Translate with

Select a desired language below to translate this page.