印刷 ブックマーク 友達に教える トレンドマイクロ Q&Aページ

アラート/アドバイザリ : Bash に存在する「Shellshock」脆弱性に対する弊社製品での対応について

Solution ID
1105232
対象製品 
Deep Discovery Email Inspector - All;Deep Discovery/Deep Discovery Inspector - All;Deep Security - All;Deep Security as a Service - All;EMSP-SP - All;InterScan for Domino - All;InterScan Messaging Security Suite - All;InterScan Messaging Security Virtual Appliance - All;InterScan VirusWall スタンダードエディション - All;InterScan Web Security Suite - All;InterScan Web Security Virtual Appliance - All;InterScan WebManager - All;InterScan WebManager Lite - All;InterScan WebManager SCC - All;Network VirusWall Enforcer - All;SafeSync for Enterprise - All;SecureCloud - All;ServerProtect for Linux - All;Trend Micro Data Loss Prevention - All;Trend Micro Email Reputation Services - All;Trend Micro Hosted Email Security (旧IMHS) - All;Trend Micro Security (for Mac) - All;Trend Micro SSL - All;Trend Micro Threat Discovery Appliance - All;Trend Micro Threat Mitigator - All;ウイルスバスター ビジネスセキュリティサービス - All; 
対象OS 
N/A - N/A 
公開日 
2014/09/26 9:30 午前 
最終更新日 
2019/01/29 3:55 午後 

Bash に存在する「Shellshock」脆弱性 (以下 CVE 番号) によるトレンドマイクロ製品への影響、および製品による対策を教えてください。
  • CVE-2014-6271
  • CVE-2014-6277
  • CVE-2014-6278
  • CVE-2014-7169
  • CVE-2014-7186
  • CVE-2014-7187

脆弱性の概要

以下バージョンの Bash にて、GNU bash の環境変数の処理に脆弱性が存在することが報告されています。この脆弱性は、Linux などの OS で使用されるシェル「bash」の環境変数処理における脆弱性です。この脆弱性を悪用されると、Bash を使用している Linux サーバなどが遠隔操作されたり、不正プログラム感染してしまう危険性があります。
  • Bash 4.3 Patch 25 およびそれ以前
  • Bash 4.2 Patch 48 およびそれ以前
  • Bash 4.1 Patch 12 およびそれ以前
  • Bash 4.0 Patch 39 およびそれ以前
  • Bash 3.2 Patch 52 およびそれ以前
  • Bash 3.1 Patch 18 およびそれ以前
  • Bash 3.0 Patch 17 およびそれ以前

製品への影響

現在、本脆弱性による影響の有無が判明している製品は以下のとおりです。記載されて最新情報のアップデートは、随時本ページの更新にて行う予定です。

Windows OS は本脆弱性による影響を受けないため、Windows 上で動作する製品は記載の対象外となります。

影響する製品/サービス

製品/サービス名バージョン影響度備考
InterScan Messaging Security Virtual Appliance 8.2 Critical Patch (Build 1758) リリース (2014/09/29)
8.5 Critical Patch (Build 1619) リリース (2014/09/30)
Trend Micro Data Loss Prevention 5.5/5.6
※5.6については、サポートセンターへご連絡ください。
InterScan Web Security Virtual Appliance 5.6 Critical Patch リリース (2014/10/01)
6.5 5.6と同一のCritical Patchにて対応可能
Trend Micro Deep Security 7.5/8.0 Deep Security Virtual Appliance (以下、DSVA) で DHCP を使用している、あるいは SSH サービスを有効にしている場合 (デフォルト設定は無効) のみ影響を受ける可能性があります。.deb パッケージにて対応。パッケージファイルの入手および適用手順は、こちらをご確認ください。なお、Deep Security Manager, Agent, Relay 及び Notifier には影響はありません。
9.0 DSVA 9.0 Service Pack 1 Patch 4にて対応。
こちらも、Deep Security Manager, Agent, Relay 及び Notifier には影響はありません。
Trend Micro Smart Scan Server 1.0 修正モジュールの作成予定はありません。CLI に root ログインし、指定の URL (下部参照) より bash の rpm をダウンロードし手動でアップデートしてください。
Trend Micro Smart Protection Server 2.0 修正モジュールの作成予定はありません。CLI に root ログインし、指定の URL (下部参照) より bash の rpm をダウンロードし手動でアップデートしてください。
2.5 Critical Patch (Build 2192) リリース (2014/10/15)
2.6 Critical Patch (Build 2089) リリース (2014/10/15)
3.0 Critical Patch (Build 1171) リリース (2014/10/15)
Deep Discovery Email Inspector 2.0 Service Pack 1 Critical Patch (Build 0006) リリース (2014/10/17)
Trend Micro SafeSync for Enterprise
2.0 / 2.1 次期リリース予定のService Pack 1にて対応。
Trend Micro Hosted Email Security 全バージョン 対応済み なし
Email Security Platform for Service Providers N/A 対応済み なし
ウイルスバスター ビジネスセキュリティサービス N/A 対応済み なし
Trend Micro Remote Manager N/A 対応済み なし
License Management Platform N/A 対応済み なし
Customer Licensing Portal N/A 対応済み なし
Trend Micro SSL N/A 対応済み なし
Email Reputation Service N/A 対応済み なし
Threat Management Services Portal N/A 対応済み なし

サポート終了日を迎えているバージョンにつきましては、Critical Patch 等の修正モジュールの作成・公開は致しかねますのでご了承ください。

指定の URL

Trend Micro Smart Scan Server 1.0 および Smart Protection Server 2.0 の bash アップデート用 URL は以下のとおりです。

DSVA 7.5/8.0 用修正モジュール適用手順

  1. こちらから、DSVA 7.5/8.0 用修正モジュール「bash_4.1-2ubuntu3.4_amd64.zip」をダウンロードします。
  2. zip を解凍し、「bash_4.1-2ubuntu3.4_amd64.deb」ファイルを取り出します。
  3. DSVA の /home/dsva ディレクトリ配下に、.deb ファイルをコピーします。WinSCP や Tera Term などのソフトウェアを使用し、SCP でコピーを行う際は、DSVA の CLI にて「ssh-server start」コマンドを入力し SSH を有効にしてください。
  4. 「md5sum」コマンドで、コピーしたファイルの MD5 値が次の値になっていることを確認します。
    :~$ md5sum /home/dsva/bash_4.1-2ubuntu3.4_amd64.deb a7c9a4491ef45ad52f4e9deb695a5676 /home/dsva/bash_4.1-2ubuntu3.4_amd64.deb
  5. 「sudo dpkg -i bash_4.1-2ubuntu3.4_amd64.deb」コマンドで、パッケージのインストールを行います。インストールを行うかどうか、プロンプトが返ってきたら「Y」もしくは「I」を入力します。
    :~$ sudo dpkg -i bash_4.1-2ubuntu3.4_amd64.deb
    Reading database ... 11324 files and directories currently installed.)
    Preparing to replace bash 3.2-0ubuntu18 (using bash_4.1-2ubuntu3.4_amd64.deb) ...
    Unpacking replacement bash ...
    Setting up bash (4.1-2ubuntu3.4)
    Installing new version of config file /etc/skel/.profile ...
    Installing new version of config file /etc/skel/.bashrc ...

    Configuration file `/etc/bash.bashrc'
    ==> Modified (by you or by a script) since installation.
    ==> Package distributor has shipped an updated version.
    What would you like to do about it ? Your options are:
    Y or I : install the package maintainer's version
    N or O : keep your currently-installed version
    D : show the differences between the versions
    Z : background this process to examine the situation
    The default action is to keep your current version.
    *** bash.bashrc (Y/I/N/O/D/Z) [default=N] ? y
    Installing new version of config file /etc/bash.bashrc ...
  6. 「dpkg -s bash | grep Version」コマンドで、bash のバージョンが「4.1-2ubuntu3.4」になっていることを確認します。

本モジュール適用後、新しいビルドへのアップグレードを行った場合は再度モジュールを適用する必要があります。

影響しない製品

製品名バージョン影響度備考
ServerProtect for Linux 全バージョン 影響なし なし
InterScan Web Security Suite Linux 版 全バージョン 影響なし なし
InterScan Messaging Security Suite Linux 版 全バージョン 影響なし なし
InterScan for (IBM/Lotus) Domino 全バージョン 影響なし なし
InterScan WebManager 全バージョン 影響なし なし
InterScan WebManager Lite 全バージョン 影響なし なし
InterScan WebManager SCC 全バージョン 影響なし なし
Network VirusWall Enforcer 全バージョン 影響なし なし
Deep Discovery / Deep Discovery Inspector 全バージョン 影響なし なし
Threat Discovery Appliance 全バージョン 影響なし なし
Trend Micro Threat Mitigator 全バージョン 影響なし なし
SecureCloud 全バージョン 影響なし なし
Trend Micro Security (for Mac) 全バージョン 影響なし なし
InterScan VirusWall スタンダードエディション 全バージョン 影響なし なし
Deep Security as a Service N/A 影響なし なし

製品での対応

Trend Micro Deep Security での対応

Deep Security では、以下の侵入防御 (DPI) ルールで本脆弱性に対応しています。
  • ルールアップデート : DSRU14-028
  • ルール : 1006256 - GNU Bash Remote Code Execution Vulnerability
また、ルールアップデート DSRU14-029 では、上記ルールのエンハンスと以下ルールの追加を行っています。
  • 1005934 - Identified Suspicious Command Injection Attack
  • 1006258 - GNU Bash Remote Code Execution Vulnerability Over DHCP
  • 1006259 - GNU Bash Remote Code Execution Vulnerability Over SMTP
  • 1006260 - GNU Bash Remote Code Execution Vulnerability Over SIP
  • 1006261 - Identified Suspicious Bash ShellShock Attack
さらに、ルールアップデート DSRU14-030 では、以下ルールのエンハンスを行っています。
  • 1006258 - GNU Bash Remote Code Execution Vulnerability Over DHCP
  • 1006259 - GNU Bash Remote Code Execution Vulnerability Over SMTP
  • 1006261 - Identified Suspicious Bash ShellShock Attack

Deep Discovery Inspector での対応

Deep Discovery Inspector では、以下パターン/ルールで本脆弱性に対応しています。
  • ネットワークコンテンツ検査パターンファイル : 1.12175.00
  • ネットワークコンテンツ相関パターンファイル : 1.12147.00
  • ルール ID : 1618 - Shellshock HTTP REQUEST (パターンを最新にアップデートすることで、本ルールが追加されます)

ウイルスパターンファイルでの対応

関連する不正プログラムを、ウイルスパターンファイル 11.171.xx 以降にて「ELF_BASHLITE.A」として検出します。

このソリューションに関して、ご意見をお聞かせください。

  • このソリューションは問題解決に役に立ちましたか。

  • このソリューションの内容を改善するために、ご提案/ご意見がありましたらお聞かせください。
    • ※こちらにご質問などをいただきましてもご返答する事ができません。
      何卒ご了承いただきますようお願いいたします。

再検索する

検索

こんなQ&Aもチェックされています

問い合わせする

お役立ち情報