Skip to content

Instantly share code, notes, and snippets.

@greymd
Created March 30, 2023 21:44
Show Gist options
  • Star 0 You must be signed in to star a gist
  • Fork 0 You must be signed in to fork a gist
  • Save greymd/bb65bddb8392745cdd7b38f6d018e6f5 to your computer and use it in GitHub Desktop.
Save greymd/bb65bddb8392745cdd7b38f6d018e6f5 to your computer and use it in GitHub Desktop.
SCP-2014-6271

項目番号: SCP-2014-6271

オブジェクトクラス: Keter

特別収容プロトコル: SCP-2014-6271は、インターネットから隔離された環境でのみテストおよび研究が許可されます。SCP-2014-6271に関連する情報は、最低限の知識と操作ができる財団職員にのみ提供されます。SCP-2014-6271が検出された場合、セキュリティチームは速やかに脆弱性を修正するパッチを適用し、システムを再起動する必要があります。

説明: SCP-2014-6271は、一群の脆弱性を指すものであり、通称「Shellshock」として知られています。この脆弱性は、2014年9月に発見されたGNU Bashシェルに存在するもので、遠隔から悪意あるコードを実行することが可能です。

Shellshockは、環境変数に特別に作成された文字列を与えることで、不正なコードを実行できるようになります。これにより、攻撃者はシステム上で任意のコマンドを実行し、データを盗んだり、他のシステムへのアクセスを試みたり、DoS攻撃を行ったりすることができます。

SCP-2014-6271は、インターネット接続を持つ多くのデバイスおよびシステムに影響を与える可能性があり、その影響範囲が広いため、オブジェクトクラスKeterに分類されています。この脆弱性が悪用されると、情報漏洩、システムの破壊、組織間の信頼関係の損失など、深刻な結果を引き起こす可能性があります。

SCP-2014-6271の収容および研究は、SCP財団により厳密に管理されており、関連する脆弱性に対処するための迅速な対応が求められています。また、財団職員は、Shellshockに関連する可能性のある状況について報告し、それに対処するために協力するよう指示されています。

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment