• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  UTM  / ハッカーは単純なシェルスクリプトでUTMユーザーの認証情報を回避
ハッカーは単純なシェルスクリプトでUTMユーザーの認証情報を回避
05 November 2019

ハッカーは単純なシェルスクリプトでUTMユーザーの認証情報を回避

著者 プリイェシュ・カイルナール
プリイェシュ・カイルナール
UTM

誰もがシェルスクリプトが大好きです!Linuxベースのセキュリティ製品のほとんどでシェルスクリプトが多用されているのも不思議ではありません。多くの場合、シェルスクリプトはC/C++プログラムに比べて開発が容易で、コンパイルの手間もかからず、プロトタイプ作成も容易です。

しかし、シェル スクリプトには、無限の用途があることに加えて、セキュリティの観点から多くの隠れた危険があり、シェル スクリプトを作成するときに見落とされがちです。

たとえば、ping コマンドを使用して 2 つのホスト間の接続を確認するだけのシェル スクリプトを考えてみましょう。

#!/ bin / bashに

ping –c1 “$1”

 このユースケースでは、$1はCGIやその他のスクリプトから派生した可能性のある入力値です。入力値が適切に検証されていない場合、ハッカーはコマンド置換を簡単に悪用できます。

ping –c1 “8.8.8.8 && コマンド”

 この例では、シェルスクリプトは渡された引数を ping 実行時に別のコマンドとして置き換えます。ただし、このコマンド置換を実現する方法は他にもいくつかあります。

ping –c1 “8.8.8.8`コマンド`”

ping –c1 8.8.8.8| command

ping –c1 8.8.8.8; コマンド

 ゲートウェイレベルのセキュリティ製品のほとんどは、 統合脅威管理(UTM)ファイアウォールはエンドユーザー向けのポータルを提供します。ポータルは、リモートアクセスツールのダウンロード、隔離されたメールの取得、ユーザー設定の変更など、多くのサービスを容易にします。

これらのサービスは、何らかの形式のユーザー入力を期待し、ソフトウェア製品のバックエンドでシェル スクリプトを呼び出す場合があります。

このようなエクスプロイトにより、攻撃者は悪意のある入力を送信することで、脆弱なデバイス上でリモートコマンド実行によるルート権限を取得できます。脆弱なデバイスにアクセスできれば、攻撃者は組織のネットワークに侵入できます。

ユーザー入力はほとんどの場合検証されますが、検証が何度も欠落する可能性は常に存在します。

このコマンド置換攻撃は、攻撃者が有効な資格情報なしでこのエクスプロイトを実行できるため、「認証前リモート コマンド実行」とも呼ばれます。

ごく最近、この欠陥が有名ブランドのファイアウォール アプライアンスで発見されました。 

In セクライト UTM当社では、デバイスがこのような一般的な脆弱性に対して脆弱にならないよう、開発中にこうした領域に明確に重点を置いています。

セキュア シェル スクリプトを作成するためのガイドラインを次に示します。

  • スクリプトで使用するコマンドには絶対パスまたは相対パスを使用します。
  • スクリプト内の PATH 変数の正しい値を設定します。
  • 引数として渡される変数には適切な引用符を使用してください。

 以前の投稿Seqrite アーセナル: 当社のソリューションがどのように保護されるかを理解...
次の投稿  自動運転時代のサイバーセキュリティの脅威への対処
プリイェシュ・カイルナール

プリイェシュ・カイルナールについて

私はクイックヒールのソフトウェア エンジニアである Priyesh です。3 年間の経験を活かして最先端の技術スキルと最新の業界知識を維持することに尽力しています。

プリエシュ・ヘアナールの記事 »

関連記事

  • なぜ VPN が必要なのでしょうか?

    2年2019月XNUMX日
  • Seqrite UTMを企業の第一防衛線にしましょう

    2019 年 6 月 20 日
  • ネットワークの可視性

    ネットワークの可視性が低い: 企業のセキュリティを危険にさらさないでください

    2018 年 5 月 9 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

つづきを読む

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約