
更新: Appleはこの問題に関してiMoreに声明を発表し、「高度なUNIXサービス」を設定しない限り、ほとんどのMacユーザーは既に保護されていると述べています。これらのユーザーを保護するためのアップデートが現在開発中です。
多くの Unix 系でコマンド シェルを制御するために使用されているソフトウェアである Bash の脆弱性が OS X にも存在することが判明しました。一部のセキュリティ研究者は、この欠陥は昨年発見された Heartbleed 脆弱性 (多くの Unix システムに影響しましたが、OS X には影響しませんでした) よりも大きな脅威となる可能性があると述べています。
「Shell Shock」と呼ばれるBashの脆弱性により、攻撃者は様々な悪意あるコードをリモートで実行できるようになります。この脆弱性はRedHatのセキュリティ研究者によって発見され、ブログ記事で詳細が説明されています。
Mac ユーザーがどの程度危険にさらされているかについては、相反する報告があります…
Stack Exchange のスレッドで 、あるユーザーは、Mac は技術的には脆弱だが、実際にはほとんどが危険にさらされる可能性は低いと主張している。
はい、技術的には脆弱です。しかし、実際には、リモート接続やサーバーサイドスクリプトを実行するWebサーバーからのSSHアクセスを許可していない限り、リスクはありません。真に脆弱なのは、知らない誰かがあなたのマシンにリモートアクセスし、Bashコマンドを実行できるような方法でアクセスした場合のみです。
したがって、この問題は主に、SSH 共有を有効にしていないデスクトップ ユーザーではなく、世界に公開されている Mac OS X および Unix/Linux サーバーのシステム管理者にとって懸念事項です。
しかし、別の人はこの見解を「ナイーブ」だと述べています。
…あるいは、RPC呼び出しを許可し、最終的にシェルコマンドを実行するオープンポートをリッスンするアプリケーションを実行しているかもしれません。RPCを実行する標準的なアプリケーションは数多く存在するため、これは様々な原因が考えられます。この答えは非常に単純だと思います。クライアントサーバー型の処理を行うアプリケーションを実行している最中に、うっかり「Webサーバーを実行している」状態になってしまうことは非常によくあることです。
脆弱性の存在は、ターミナル ウィンドウを開いて次のコマンドを貼り付けることで確認できます。
env x= '() { :;}; echo 脆弱' bash -c 'echo hello'
「脆弱」な応答はエクスプロイトが機能することを示し、Bash の警告はコードが失敗したことを示します。
Linux のいくつかのバリアントにはすでにパッチが利用可能です。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。