Bash by AZ-C

ゼロディ問題のない高セキュリティ「Bash by AZ-C」 出荷開始

BASH AZ-Cセキュリティホールを追放した「Bash by AZ-C」です。
理論上、メモリオーバーランによるExploit(制御権の乗っ取り)を完全に追放したBashです。

メモリオーバーラン防止装置を実装したAZ-C( AntiZeroday-C)でコンパイル(ビルド)しました。Exploit問題を封じ込めます。

 

Download/call 製品、試用版希望者はこちら –> Jump

「Bash」は過去、複数のセキュリティホールが見つかっています。
CVE-2014-6271、CVE-2014-7169,CVE-2019-18276が過去見つかっているセキュリティホールです。

【使用例】 bash –versionと入力しAZ-Cでリビルドした版を確認できます。
bashVer

1. ゼロディ(Zero Day)問題の追放

現在、セキュリティホールはLinux系で17000個以上報告されています。出荷の後、後から発見された総数がこれです。

  • 過去に発見された解決したセキュリティホール。
  • 現在、セキュリティホールが見つっているが改善している最中のセキュリティホール。
  • 未来、新しく見つかるかもしれないセキュリティホール。

現在セキュリティホールが見つかっているがまだ対応できていない、将来に見つかるセキュリティ問題。これがゼロディ問題です。
「Bash by AZ-C」は理論上、過去+現在+未来のセキュリティホールを一括で塞いだBashです。
Exploit問題は次の機序で発生します。

C言語で記述したアプリではこのような簡単なサンプルでメモリ破壊が起きてアプリは異常終了します。

■ 意図的にメモリ破壊を起こすサンプル
void sample( char *email)
{
char buf[32];
strcpy( buf, email ); // emailの文字列が31バイト以上あると簡単にメモリ破壊が起きる。
・・・
}

このような場合、”char buf[32]”はテンポラリ作業領域に保存します。

【Exploit問題】

brockenx1

オーバーランすると作業領域の後ろにいるシステム管理情報が上書き破壊されます。
ここには次に実行するプログラム情報があるため簡単に制御権を奪取されます。
これがExploit(制御権の奪取≒ウィルス感染)

AZ-Cでコンパイルビルドしたプログラムはメモリオーバーラン防止装置を備えます。

【AZ-Cが解決するExploit問題】

Exproitを遮断

メモリオーバーランが発生した時、「システム管理情報」は無傷です。
従いウィルス感染を防ぎます。

2. 「自動発報装置」 の実装をオプション提供

AZ-Cは併せてオーバーラン発生時にサーバー管理者に電子メール、警報を提供可能です。より高度なセキュリティ体制を希望する時に検討ください。
「Bash by AZ-C」に限らずAZ-Cでビルドしたアプリにこの機能は簡単に追加できます。

【自動発報装置】

 自動発報機能

3. 「Bash by AZ-C」 の入手

「Bash by AZ-C」は下記より入手できます。評価用に試用版を無料配布しています。
ゼロディ問題を追放したい方は検討ください。
「Bash by AZ-C」は21.12.12現在Ubuntu20.04 x86_64用にビルドしています。
要望があれば任意にディストリビューション版も配布可能です。
またBashも任意のバージョンをAZ-Cでビルドして提供可能です。

Download/call 製品、試用版希望者はこちら –> Jump