10000/TCPへのポートスキャンが増加、bashのShellshock脆弱性を狙う?

2014年10月11日 20:48

印刷

記事提供元:スラド

hylom 曰く、 JPCERT/CCが、TCP 10000番ポートへのスキャンの増加に関する注意喚起を行っている。9月下旬からTCP 10000番ポートへのスキャンが増加しているとのことで、先日明らかになったbashの「Shellshock」脆弱性を狙った攻撃とみられる。

TCPの10000番ポートはWebminで使われることが多く、WebminはShellshock脆弱性の影響を受ける。標準インストールでWebminはroot権限で動作するため、脆弱性のあるbashとWebminの組み合わせが使われている場合、Webminの権限で任意のコードが実行できるという。対策としてはWebmimのアップデート(Webminでは9月29日にbashの脆弱性対策を行った1.7.10がリリースされている)やbashのアップデートが推奨されている。

 なお、TCP 10000番ポートに対するスキャンを行ってきた送信元IPアドレスの中には、Webminが稼働するサーバーとみられるものがあるという。このことから、攻撃を受けたサーバーが第三者への攻撃の踏み台とされ、スキャン増加の原因になっているとも考えられるそうだ。JPCERT/CCでは、攻撃の踏み台にされているとみられるIPアドレスのネットワーク管理者に連絡を行っているとのことだ。

 スラッシュドットのコメントを読む | セキュリティセクション | セキュリティ

 関連ストーリー:
bashのShellshock脆弱性を利用するボットネットが出現 2014年09月27日
GNU Bashに重大な脆弱性、環境変数を渡して呼ぶことで任意コード実行が可能に 2014年09月25日

 

※この記事はスラドから提供を受けて配信しています。

関連記事