セキュリティーに関する報告: Shellshock のインテル® MPSS への影響

同カテゴリーの次の記事

トラブルシューティング: 問題の原因はハードウェア、インテル® MPSS、それとも設定?

この記事は、インテル® デベロッパー・ゾーンに掲載されている「Security Advisory: Intel® MPSS affected by Shellshock bug」の日本語参考訳です。


最近、多くの Linux*/UNIX* オペレーティング・システムで一般的に使用されている GNU* Bourne-Again Shell (Bash) コマンドライン・シェルに重大な脆弱性が見つかりました。これは、インテル® Xeon Phi™ コプロセッサーに搭載されているオペレーティング・システムにも影響します。

インテル® MPSS では、この Bash の脆弱性 (既知の 6 つの CVE すべて: CVE-2014-6721、CVE-2014-7169、CVE-2014-7186、CVE-2014-7187、CVE-2014-6277、および CVE-2014-6728) と GNU.org で公開された Bash 4.2 のパッチレベル 052 に対応するため、いくつかのパッチをリリースする予定です。

この問題は、インテル® MPSS 2.x、3.1-x、3.2-x、3.3-x、および 3.4-x すべてに影響します。

インテル® MPSS 2.x 用のパッチはリリースされません。修正済みのソースで bash を再コンパイル/クロスコンパイルすることで、この問題を解決できます。

インテル® MPSS 3.3 と 3.4 用のパッチはすでにリリースされています (http://www.isus.jp/article/mic-article/software-stack-mpss/ を参照)。

インテル® MPSS 3.1 と 3.2 用のパッチは間もなくリリースされる予定です。リリースされ次第、こちらでお知らせします。

インテル® Xeon Phi™ コプロセッサーの OS で Bashcheck (https://github.com/hannob/bashcheck (英語)) などのチェッカーを実行することで、この問題への対応状況を確認できます。

不明な点がありましたら、お気軽にお問い合わせください。

関連記事