スポンサーリンク

209 件 見つかりました。

1. [2014-12-22-1]

2014-12-22 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。NTPにリモートコード実行の脆弱性、更新版で対処世界中どこからでも携帯電話の通話を盗聴できる危険な脆弱性が発見されるNTPにリモートコード実行の脆弱性、更新版で対処ntp に発見された脆弱性は、以下の4つです。# 設定ファイルntp.conf中でauth keyを設定していない場合に、暗号強度が低いデフォルト鍵が生成される問題# 古いバージョンのntp-keygenが、弱いシード値を使って乱数を発生し、これを基に暗号強度の低い対称鍵を生成する問題# crypto_recv()など三つの関数に、パケット処理に関するバッファオーバーフローの脆弱性が存在する問題(autokey認証利用時)# 特定のエラー処理を行うコードに不備があり、エラー発生時に処理が停止しない問題3つ目の crypto_recv() の脆弱性を利用して、ntpd の実行ユーザ権限で、任意のコマンドを実行できます。対処方法は、最新版の 4.2.8 に上げることです。http://www.itmedia.co.jp/enterprise/articles/1412/22/news038.htmlNTP 4.2.7までのバージョンにバッファオーバーフローなど複数の脆弱性が存在悪用された場合、リモートの攻撃者が細工を施したパケットを送り付けて、NTP daemon(ntpd)プロセスの権限で悪質なコードを実行できてしまう恐れNTP 4.2.8でこれら脆弱性を修正http://internet.watch.impress.co.jp/docs/news/20141222_681421.htmlhttp://www.kb.cert.org/vuls/id/852879http://support.ntp.org/bin/view/Main/SecurityNoticeCWE-121: Stack Buffer Overflow - CVE-2014-9295A remote unauthenticated attacker may craft special packets that trigger buffer overflows in the ntpd functions crypto_recv() (when using autokey authentication), ctl_putdata(), and configure(). The resulting buffer overflows may be exploited to allow arbitrary malicious code to be executed with the privilege of the ntpd process.Mitigation - any of:Upgrade to 4.2.8, or later, from the NTP Project Download Page or the NTP Public Services Project Download PageDisable Autokey Authentication by removing, or commenting out, all configuration directives beginning with the crypto keyword in your ntp.conf file.Put restrict ... noquery in your ntp.conf file, for non-trusted senders.Google のセキュリティチームの Stephen Roettger が発見しました。日本語訳: 緩和策:4.2.8 以上にアップグレードしましょう。NTP プロジェクトダウンロードページから入手できます。削除かコメントアウトをして Autokey Authentication を無効化しましょう。信頼できない sender のために、 ntp.conf ファイルで noquery の制限をしましょう。世界中どこからでも携帯電話の通話を盗聴できる危険な脆弱性が発見されるhttp://gigazine.net/news/20141219-listen-to-your-call/世界中の携帯電話キャリアで通話・テキストの送受信などに使用されているグローバルネットワーク「共通線信号No.7(SS7)」に重大な脆弱性があると報告されました
2. [2014-12-16-1]

2014-12-16 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。韓国の銀行を狙うオンライン銀行詐欺ツール、C&Cサーバへの経路にPinterestを利用QEMU の arch_init.c 内の host_from_stream_offset 関数における任意のコードを実行される脆弱性Docker 脆弱性libvirt DoS 脆弱性韓国の銀行を狙うオンライン銀行詐欺ツール、C&Cサーバへの経路にPinterestを利用http://blog.trendmicro.co.jp/archives/10587Pinterestは、SNSサイト不正な iframe インジェクションで感染をさせるエクスプロイトキット「Sweet Orange」のコードを再利用かQEMU の arch_init.c 内の host_from_stream_offset 関数における任意のコードを実行される脆弱性JVNDB-2014-005994http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005994.htmlDocker 脆弱性JVNDB-2014-005991Docker におけるイメージコンテナのデフォルトの実行プロファイルを変更される脆弱性http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005991.htmlJVNDB-2014-005990Docker における任意のファイルに書き込まれる脆弱性http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005990.htmllibvirt DoS 脆弱性JVNDB-2013-006702libvirt の daemon/remote.c の remoteClientFreeFunc 関数におけるサービス運用妨害 (DoS) の脆弱性http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-006702.html
3. [2014-12-12-1]

2014-12-12 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。SSLv3脆弱性「POODLE」、一部のTLSにも影響SSLv3脆弱性「POODLE」、一部のTLSにも影響http://www.itmedia.co.jp/enterprise/articles/1412/11/news047.htmlTLSのパディングはSSL 3.0のパディングのサブセットであり、技術的にはSSL 3.0のデコーディング機能はTLSでも使用できる。通常の運用では問題は起きないものの、SSL 3.0のデコーディング機能がTLSで使われた場合、TLS接続に対してもPOODLE攻撃が通用してしまうという。http://blog.trendmicro.co.jp/archives/10564AEAD暗号スイートを使用する TLS 1.2 より前の全てのバージョンの暗号が破られたと主張を繰り返すのに良い機会だろう。RC4 を禁止する IETF の草稿は最終段階に来ているが、RC4 だけに問題があると考えるのは間違いだ。RC4 は根本的に破られており、それを救済する実装はないが、MtE-CBC暗号方式に対する攻撃のほうが、はるかに実践的であることは繰り返し証明されている。http://japan.zdnet.com/article/35057678/https://www.imperialviolet.org/2014/12/08/poodleagain.html
4. [2014-12-11-1]

2014-12-11 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。OpenBSD、予測不可能なrand関数を実装(ただしPOSIX違反)暗号化は政府による検閲や傍受に対して無力かソニー平井氏のメールから幹部報酬まで-情報漏れ拡大の恐れもGNU Binutilsに複数の脆弱性Xen に脆弱性X.org に脆弱性Apache Struts に脆弱性Apache CloudStackの脆弱性OpenBSD、予測不可能なrand関数を実装(ただしPOSIX違反)http://developers.slashdot.jp/story/14/12/11/0337245/rand()はsrand()により予測可能従来のsrand()が必要ならsrand_deterministic()を呼ぶ参考: /security/乱数https://www.jpcert.or.jp/sc-rules/c-msc30-c.html暗号化は政府による検閲や傍受に対して無力かhttp://security.slashdot.jp/story/14/12/10/049259/参考: /security/国家的盗聴ソニー平井氏のメールから幹部報酬まで-情報漏れ拡大の恐れもhttp://www.bloomberg.co.jp/news/123-NGB2M36TTDSK01.html「平和の守護者」を意味する「GOP」と名乗るグループがSPEからハッキングで盗んだ社内データは、ファイル共有サイトのパイレート・ベイで公開された。データは総量約100GB、文書数で約8万4000点に上る。SPEの役員からインターンまで約6700人の給与や報酬などの情報のほか、取引先情報や未公開映画の映像も含まれている** 元旦からFacebookの規約が変わります→個人情報が全て盗まれます。2015年元旦から完全なスパイ・ツール化第三者にユーザーの書き込み、画像、動画を含む全ての個人情報が検閲されるhttp://blog.livedoor.jp/wisdomkeeper/archives/51945483.htmlGNU Binutilsに複数の脆弱性GNU Binutils におけるディレクトリトラバーサルの脆弱性 GNU Binutils には、ディレクトリトラバーサルの脆弱性が存在します。GNU Binutils の bfd/srec.c 内の srec_scan 関数におけるスタックベースのバッファオーバーフローの脆弱性 GNU Binutils の bfd/srec.c 内の srec_scan 関数には、スタックベースのバッファオーバーフローの脆弱性が存在します。GNU Binutils の bfd/ihex.c 内の ihex_scan 関数におけるスタックベースのバッファオーバーフローの脆弱性 GNU Binutils の bfd/ihex.c 内の ihex_scan 関数には、スタックベースのバッファオーバーフローの脆弱性が存在します。GNU Binutils の bfd/peXXigen.c 内の pe_print_edata 関数におけるヒープベースのバッファオーバーフローの脆弱性 GNU Binutils の bfd/peXXigen.c 内の pe_print_edata 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。GNU Binutils の bfd/peXXigen.c 内の _bfd_XXi_swap_aouthdr_in 関数におけるサービス運用妨害 (DoS) の脆弱性 GNU Binutils の bfd/peXXigen.c 内の _bfd_XXi_swap_aouthdr_in 関数には、サービス運用妨害 (out-of-bounds write) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。GNU Binutils の libbfd の bfd/elf.c 内の setup_group 関数におけるサービス運用妨害 (DoS) の脆弱性 GNU Binutils の libbfd の bfd/elf.c 内の setup_group 関数には、サービス運用妨害 (クラッシュ) 状態にされる、および任意のコードを実行される脆弱性が存在します。GNU Binutils の libdbfd の bfd/srec.c 内の srec_scan 関数におけるサービス運用妨害 (DoS) の脆弱性 GNU Binutils のXen に脆弱性 - Xen におけるサービス運用妨害 (DoS) の脆弱性 Xen は、大量の VCPU を使用する場合、読み込みおよび書き込みのロックを適切に処理しないため、サービス運用妨害 (書き込み拒否、または NMI ウォッチドッグタイムアウトおよびホストクラッシュ) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2014-9065 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-17: Code (コード) と識別されています。 http://cwe.mitre.org/data/definitions/17.html - Xen の common/spinlock.c におけるサービス運用妨害 (DoS) の脆弱性 X.org に脆弱性X.Org X Window System および X.Org Server における整数オーバーフローの脆弱性 X.Org X Window System (別名 X11 または X) および X.Org Server (別名 xserver および xorg-server) には、整数オーバーフローの脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-190: Integer Overflow or Wraparound (整数オーバーフローまたはラップアラウンド) と識別されています。 http://cwe.mitre.org/data/definitions/190.htmlX.Org X Window System および X.Org Server におけるサービス運用妨害 (DoS) の脆弱性 X.Org X Window System (別名 X11 および X) および X.Org Server (別名 xserver および xorg-server) は、SUN-DES-1 (Secure RPC) 認証資格を使用する際、malloc コールの戻り値をチェックしないため、サービス運用妨害 (NULL ポインタデリファレンスおよびサーバクラッシュ) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 http://cwe.mitre.org/data/definitions/476.htmlApache Struts に脆弱性Apache Struts における CSRF 保護メカニズムを回避される脆弱性 Apache Struts には、CSRF 保護メカニズムを回避される脆弱性が存在します。Apache CloudStackの脆弱性Apache CloudStack における認証を回避される脆弱性 Apache CloudStack には、認証を回避される脆弱性が存在します。
5. [2014-12-10-1]

2014-12-10 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。SONY関連Microsoft 製品の脆弱性対策について(2014年12月)QEMU の Cirrus VGA エミュレータにおけるヒープベースのバッファオーバーフローの脆弱性nginx における Virtual Host Confusion 攻撃を実行される脆弱性自動的に110番架電のウイルス作成 少年少女6人書類送検OCNがAPOPを廃止へ、多くの利用者が平文でパスワードを送信する事態にWindowsのKerberos認証の脆弱性により、権限昇格が行える脆弱性(CVE-2014-6324)に関する検証レポートSONY関連Dirtbags dressed up malware as legit app using Sony crypto-certsSony hackers leak details of firm's deal with Netflix and info on celebritiesCyber attack could cost Sony studio as much as $100 millionMicrosoft 製品の脆弱性対策について(2014年12月)http://www.ipa.go.jp/security/ciadr/vul/20141210-ms.html2014 年 12 月 10 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが 7 件公表QEMU の Cirrus VGA エミュレータにおけるヒープベースのバッファオーバーフローの脆弱性JVNDB-2014-005823QEMU 2.2.0 未満nginx における Virtual Host Confusion 攻撃を実行される脆弱性JVNDB-2014-005829自動的に110番架電のウイルス作成 少年少女6人書類送検http://www.sankei.com/west/news/141210/wst1412100037-n1.htmlスマートフォンが自動的に110番に架電するウイルスを作成、拡散岐阜県や兵庫県などの少年少女6人を書類送検このウイルスが原因とみられる110番は、少なくとも沖縄県警で約1500件、兵庫県警では約350件あり、埼玉、愛知県警でも確認OCNがAPOPを廃止へ、多くの利用者が平文でパスワードを送信する事態にhttp://security.slashdot.jp/story/14/12/10/0338236/パスワードを暗号化してやり取りするAPOPを廃止利用者にはその代替策となるはずのSSLを使った暗号化通信を「上級者向け」として説明しないどころか、あえてSSLを使用しない設定例を明示WindowsのKerberos認証の脆弱性により、権限昇格が行える脆弱性(CVE-2014-6324)に関する検証レポートhttp://n.pentest.ninja/?p=31897
6. [2014-12-09-1]

2014-12-09 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。ソニーのプレイステーション・ストアにサイバー攻撃、原因調査中技術評論社サイトが改ざん被害 フィッシング原因でサーバOSを入れ替えられるGoogle App Engine Java security sandbox bypassesDNS BIND 9, Unbound, PowerDNS Recursor に脆弱性ソニーのプレイステーション・ストアにサイバー攻撃、原因調査中PSNがサイバー攻撃を受け、約2時間アクセス不能となった。http://jp.reuters.com/article/marketsNews/idJPL3N0TS4JU201412082011年にPSNでは、7700万人のデータ漏えい事件が起きています。技術評論社サイトが改ざん被害 フィッシング原因でサーバOSを入れ替えられるhttp://www.itmedia.co.jp/news/articles/1412/08/news144.htmlフィッシングサイトに引っかかったことが原因で攻撃者にサーバOSを入れ替えられ、外部のサイトにリダイレクトされるようになっていた。Google App Engine Java security sandbox bypasseshttp://seclists.org/bugtraq/2014/Dec/37We discovered multiple security issues in Google App Engine that allow for a complete Java VM security sandbox escape.DNS BIND 9, Unbound, PowerDNS Recursor に脆弱性http://jprs.jp/tech/security/2014-12-09-multiple-impl-vuln-delegation-limit.htmlnamedやunboundなどのサーバープロセスがCPUやメモリ、ネットワークなどのシステム資源の過度な消費を引き起こし、結果として当該のサーバーの異常動作やサービスの停止などにつながる可能性があります。修正済みバージョンBIND 9, 9.10.1-P1, 9.9.6-P1Unbound, 1.5.1PowerDNS Recursor, 3.6.2
7. [2014-12-08-1]

2014-12-08 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。海外経験は漏えいリスク 秘密保護法で内調lsyncd の default-rsyncssh.lua における任意のコマンドを実行される脆弱性GNU C Library におけるサービス運用妨害 (DoS) の脆弱性GNU C Library の iconvdata/ibm930.c におけるサービス運用妨害 (DoS) の脆弱性Apache Hadoop の YARN NodeManager デーモンにおけるファイルのパーミッションを変更される脆弱性tcpdump の rint-ppp.c の ppp_hdlc 関数におけるバッファオーバーフローの脆弱性Nagios 脆弱性海外経験は漏えいリスク 秘密保護法で内調海外で学んだ経験や働いた経験があると、国家機密を漏らす恐れが高まる。文書は内調が2011年11月、内閣法制局との会合で示したメモ海外の学校や国内の外国人学校で教育を受けた経験、外国企業での勤務経験も挙げ「外国への特別な感情を醸成させる契機となる」「外国から働き掛けを受け、感化されやすい。秘密を自発的に漏えいする恐れが存在する」としている。http://www.47news.jp/CN/201412/CN2014120701001439.htmllsyncd の default-rsyncssh.lua における任意のコマンドを実行される脆弱性JVNDB-2014-005797 lsyncd の default-rsyncssh.lua における任意のコマンドを実行される脆弱性http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005797.htmlGNU C Library におけるサービス運用妨害 (DoS) の脆弱性JVNDB-2014-005791http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005791.htmlGNU C Library の iconvdata/ibm930.c におけるサービス運用妨害 (DoS) の脆弱性JVNDB-2012-006330http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-006330.htmlApache Hadoop の YARN NodeManager デーモンにおけるファイルのパーミッションを変更される脆弱性JVNDB-2014-005790http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005790.htmltcpdump の rint-ppp.c の ppp_hdlc 関数におけるバッファオーバーフローの脆弱性JVNDB-2014-005780http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005780.htmlNagios 脆弱性JVNDB-2014-005794http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005794.htmlNagios Plugins の check_icmp プラグインにおける INI 設定ファイルから重要な情報を取得される脆弱性JVNDB-2014-005795Nagios Plugins の lib/parse_ini.c における重要な情報を取得される脆弱性http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005795.html本脆弱性は、CVE-2014-4701 に対する修正が不十分だったことによる脆弱性です。
8. [2014-12-06-1]

2014-12-06 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。ソニーがハックされ、47000のソーシャルセキュリティナンバーが漏れたiPhone/iPadでのセキュリティリスク:「App Store」以外からのアプリインストールなぜマイクロソフトはサイバー攻撃に弱いのか?ソニーがハックされ、47000のソーシャルセキュリティナンバーが漏れたhttp://www.cnet.com/news/sony-hack-said-to-leak-47000-social-security-numbers-celebrity-data/iPhone/iPadでのセキュリティリスク:「App Store」以外からのアプリインストールhttp://blog.trendmicro.co.jp/archives/10497なぜマイクロソフトはサイバー攻撃に弱いのか?http://blog.f-secure.jp/archives/50739134.html
9. [2014-12-05-1]

2014-12-05 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。ソニーはパスワード数千個を「パスワード」というフォルダに保管していたOCNは一定期間パスワード変更しないユーザをログイン制限隣人宅のルーター使いウイルス送信、不正送金図った疑い安否確認できず 原因にIP電話の普及ソニーはパスワード数千個を「パスワード」というフォルダに保管していたhttp://www.gizmodo.jp/2014/12/post_16054.html北朝鮮(?)のハックで、社員6800人の給与がリークし年収1億円超えの経営陣が白人男性ばっかり(9割弱)なことが判明したソニー・ピクチャーズ・エンターテイメント。OCNは一定期間パスワード変更しないユーザをログイン制限http://www.ocn.ne.jp/info/announce/2014/11/11_1.htmlスワードを一定期間変更されていないお客さまにつきましては、セキュリティ向上のため一時的にOCN ID対応サービスへのログインを制限させていただく場合がございますので、定期的なパスワードの変更をお願いいたします隣人宅のルーター使いウイルス送信、不正送金図った疑いhttp://www.asahi.com/articles/ASGD53G7BGD5UTIL005.html自宅のパソコンから、隣人宅のルーターを通じて無線LANに勝手に接続し、東京都内の50代の会社役員の女性にウイルスを組み込んだメールを送信。女性のネットバンキングのIDやパスワードを盗む目的で開封させ、女性のパソコンをウイルスに感染させた疑いがある。安否確認できず 原因にIP電話の普及http://www3.nhk.or.jp/news/html/20141207/k10013779961000.html孤立状態にある多くの住民の安否が確認できない原因は、ほぼすべての家庭の固定電話がインターネットを使うIP電話になっているためだということです。徳島県では、平成14年から県内各地に光ファイバー網を整備していて、光ファイバーによるインターネットを使うIP電話が普及しています。停電になると安否確認ができなくなります。
10. [2014-12-04-1]

2014-12-04 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。破壊的なマルウェアを使った攻撃発生、FBIが全米の企業に警告世界16カ国の重要インフラにサイバー攻撃、航空保安情報など盗むお名前.comメールマガジン誤配信No CAPTCHA reCAPTCHAPHP phpinfoから重要情報が取得される脆弱性JVNDB-2014-005723 OpenStack PackStack におけるアクセス制限を回避される脆弱性JVNDB-2014-005724 OSSEC の host-deny.sh における hosts.deny のアクセス制限を変更される脆弱性JVNDB-2014-000148 Android 版 拡散性ミリオンアーサーにおける情報管理不備の脆弱性破壊的なマルウェアを使った攻撃発生、FBIが全米の企業に警告マスターブートレコードを含む、ハードディスクのデータをすべて消去してしまうマルウェアを使用した攻撃が発生しました。http://www.itmedia.co.jp/news/articles/1412/03/news056.html悪意のあるファイルが参照している言語パックは「朝鮮語」世界16カ国の重要インフラにサイバー攻撃、航空保安情報など盗むCleaver作戦米国、中国、韓国、欧州、中東などの16カ国で50あまりの標的が被害http://www.itmedia.co.jp/news/articles/1412/03/news057.htmlお名前.comメールマガジン誤配信http://www.onamae.com/news/domain/141204_1.html12月4日17時30分頃に配信いたしましたメールマガジンにおいて当社の作業上のミスにより、本文内に他のお客様の「法人名または名字(姓)」「ドメイン名」「会員ID」が記載され配信していることが発覚しました。会員向けメールマガジン16万4650件分を誤って別人に送信メールには会員IDと個人会員の名字や法人名、取得したドメイン名が最大30件まで記載No CAPTCHA reCAPTCHA変形文字の判読はもう不要、Googleが新型CAPTCHA開発No CAPTCHA reCAPTCHAI'm not a robot のチェックボックスをクリックするだけで、CAPTCHAは解かなくてよくなります。Advanced Risk AnalysisがCAPTCHA前後のユーザの行動を考慮して、人であるかを判定します。リスク分析エンジンで、人であるか判定できない場合は、従来のようにCAPTCHAが表示されます。モバイル向けに、「一致している画像をすべて選択」といった CAPTCHA も開発しています。http://www.itmedia.co.jp/news/articles/1412/04/news049.htmlPHP phpinfoから重要情報が取得される脆弱性JVNDB-2014-003239PHP の ext/standard/info.c の phpinfo の実装における重要な情報を取得される脆弱性http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-003239.htmlJVNDB-2014-005723 OpenStack PackStack におけるアクセス制限を回避される脆弱性OpenStack PackStack は、Open vSwitch (OVS) monolithic プラグインが使用されていない場合、nova.conf 設定を生成する際に libvirt_vif_driver 設定オプションを適切に設定しないため、ファイアウォールを無効にされ、アクセス制限を回避される脆弱性が存在します。http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005723.htmlJVNDB-2014-005724 OSSEC の host-deny.sh における hosts.deny のアクセス制限を変更される脆弱性OSSEC の host-deny.sh は、所有者を検証せずに予測可能なファイル名の一時ファイルに書き込むため、hosts.deny のアクセス制限を変更される、およびルート権限を取得される脆弱性が存在します。http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005724.htmlJVNDB-2014-000148 Android 版 拡散性ミリオンアーサーにおける情報管理不備の脆弱性Android 版 拡散性ミリオンアーサーには、認証情報の管理不備の脆弱性が存在します。http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-000148.html
11. [2014-12-03-1]

2014-12-03 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。ソニーピクチャーズへのサイバー攻撃の黒幕は北朝鮮という噂フィッシング対策協議会、日本版 「STOP. THINK. CONNECT.」 を公開Twitterがあなたのスマホ上のアプリを調べる機能をオプトアウトする方法Bitcoainは、完全に匿名ではないソニーピクチャーズへのサイバー攻撃の黒幕は北朝鮮という噂http://security.slashdot.jp/story/14/12/02/1821259/11月末にソニーピクチャーズが「#GOP」を名乗るハッカーチームより大規模なサイバー攻撃を受けたTwitterアカウントが乗っ取られたhttp://arstechnica.com/security/2014/11/sony-pictures-hackers-release-list-of-stolen-corporate-files/北朝鮮「何も知らず」、ソニー・ピクチャーズのサイバー攻撃http://jp.reuters.com/article/topNews/idJPKCN0JF36320141201フィッシング対策協議会、日本版 「STOP. THINK. CONNECT.」 を公開http://stopthinkconnect.jp/https://www.antiphishing.jp/news/info/web_stop_think_connect.htmlTwitterがあなたのスマホ上のアプリを調べる機能をオプトアウトする方法“Tailor Twitter based on my apps”のチェックボックスをoffにする。そんなチェックボックスがなければ、この無礼な機能はまだ有効になってない。http://jp.techcrunch.com/2014/11/27/20141126opt-out-of-twitter-app-tracking/Bitcoainは、完全に匿名ではないBitoin は、ユーザのIPアドレスを保護していないTorを使えば、防御でき、匿名性を高めることが可能http://it.slashdot.jp/story/14/12/01/0328210/
12. [2014-12-02-1]

2014-12-02 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。MySQL 5.7のセキュリティ改善Linux Kernel 脆弱性Java脆弱性ARROWS脆弱性富士通製 Android端末 OSコマンドインジェクション脆弱性株式会社NTTドコモが提供する LG Electronics 製のモバイルアクセスルータのウェブ管理インターフェースには、アクセス制限不備の脆弱性ClamAV clamscan DoS脆弱性MySQL 5.7のセキュリティ改善Nonempty plugin columnパスワードのライフサイクルポリシーALTER USER 'user'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;mysql_install_db securedThe installation process creates only a single root account and not anymore anonymous-user accounts.http://www.dbi-services.com/index.php/blog/entry/security-improvement-in-mysql-57Linux Kernel 脆弱性Linux Kernel脆弱性祭り。警告 JVNDB-2014-005708 Linux Kernel の arch/x86/kernel/traps.c 内の do_double_fault 関数におけるサービス運用妨害 (DoS) の脆弱性http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005708.html警告 JVNDB-2014-005707 Linux Kernel におけるファイルパーミッションを回避される脆弱性http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005707.html警告 JVNDB-2014-005706 Linux Kernel の drivers/media/usb/ttusb-dec/ttusbdecfe.c 内の ttusbdecfe_dvbs_diseqc_send_master_cmd 関数におけるスタックベースのバッファオーバーフローの脆弱性 2014-12-01 kaworu <kaworu>http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005706.html警告 JVNDB-2014-005705 ARM64 プラットフォーム上で稼働する Linux Kernel の arch/arm64/lib/clear_user.S の __clear_user 関数におけるサービス運用妨害 (DoS) の脆弱性http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005705.html警告 JVNDB-2014-005704 Linux Kernel の arch/x86/kvm/x86.c におけるサービス運用妨害 (DoS) の脆弱性http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005704.html警告 JVNDB-2014-005703 Linux Kernel の SCTP の実装におけるサービス運用妨害 (DoS) の脆弱性http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005703.html警告 JVNDB-2010-005681 Linux Kernel の arch/x86/kvm/x86.c におけるサービス運用妨害 (DoS) の脆弱性http://jvndb.jvn.jp/ja/contents/2010/JVNDB-2010-005681.htmlJava脆弱性JVNDB-2014-005701 JBoss Undertow におけるディレクトリトラバーサルの脆弱性http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005701.htmlJVNDB-2014-003401 Oracle Java SE における Deployment に関する脆弱性http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-003401.htmlARROWS脆弱性JVNDB-2014-000139 ARROWS Me F-11D における任意の領域にアクセス可能な脆弱性http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-000139.html富士通製 Android端末 OSコマンドインジェクション脆弱性JVNDB-2014-000138 富士通製の複数の Android 端末における OS コマンドインジェクションの脆弱性http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-000138.html株式会社NTTドコモが提供する LG Electronics 製のモバイルアクセスルータのウェブ管理インターフェースには、アクセス制限不備の脆弱性JVNDB-2014-000140 LG Electronics 製モバイルアクセスルータにアクセス制限不備の脆弱性http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-000140.htmlClamAV clamscan DoS脆弱性JVNDB-2013-006698 ClamAV の clamscan におけるサービス運用妨害 (DoS) の脆弱性http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-006698.html
13. [2014-12-01-1]

2014-12-01 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。標的型サイバー攻撃を効果的に対応するための4つの段階新しいPOSマルウェアを確認。クリスマス商戦が狙いか狙いは IE、Java、Flash、Silverlight:Web経由脆弱性攻撃の手口Android不正アプリによるRFIDプリペイドカード改ざんが南米で発生ネット通販のトラブルが増加する年末に注意を - 消費者庁が啓発キャンペーン深刻な脆弱性を修正した「WordPress 4.0.1」が公開標的型サイバー攻撃を効果的に対応するための4つの段階http://blog.trendmicro.co.jp/archives/10430準備段階対応段階回復段階学習段階新しいPOSマルウェアを確認。クリスマス商戦が狙いかhttp://blog.trendmicro.co.jp/archives/10453トレンドマイクロでは、新しい POSマルウェア「TSPY_POSLOGR.K」を確認し、解析しました。昨年11月末、米国大手小売業「Target」で、当時史上最大規模の情報漏えい事例が発生しました。この攻撃には、POSマルウェアの 1つ「BlackPOS」が利用されました。 狙いは IE、Java、Flash、Silverlight:Web経由脆弱性攻撃の手口http://blog.trendmicro.co.jp/archives/10451インターネット利用者にウイルス感染させる目的の Web改ざん攻撃が後を絶ちません。Web改ざんを起点とした脅威連鎖において、常套手段として利用されているのが「脆弱性攻撃キット(Exploit Kit)」と呼ばれる攻撃ツールです。Java、Adobe Flash、Silverlightといった技術の脆弱性が特に狙われているAndroid不正アプリによるRFIDプリペイドカード改ざんが南米で発生http://blog.trendmicro.co.jp/archives/10432ANDROIDOS_STIP.A無線ICタグ 「radio frequency identifier(RFID)」を搭載したバスの乗車カードを改ざんして課金するために利用された可能性がありますネット通販のトラブルが増加する年末に注意を - 消費者庁が啓発キャンペーンhttp://www.caa.go.jp/adjustments/internet_trouble/index.html危ない!クリック前にチェック!「Yahoo!JAPAN」と「Google」にバナー広告と検索連動型広告を掲示し、悪質サイトへの注意を促す。http://www.security-next.com/054015深刻な脆弱性を修正した「WordPress 4.0.1」が公開- http://www.security-next.com/0540063件のXSS、CSRF、サービス拒否などあわせて8件の脆弱性を解消23件のバグを解消セキュリティの強化
14. [2014-11-30-1]

2014-11-30 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。SNMPリフレクター攻撃のアクセスが増加、攻撃の踏み台にならないよう対策をSNMPリフレクター攻撃のアクセスが増加、攻撃の踏み台にならないよう対策をhttp://scan.netsecurity.ne.jp/article/2014/11/27/35303.html警察庁は11月26日、SNMPリフレクター攻撃を企図するアクセスの増加を確認10月中旬頃から宛先ポート161/UDP(SNMP)に対するアクセスの増加を観測管理する機器の監視を目的として送信される「GetBulkRequest」と呼ばれるリクエストを行うものであり、SNMPv2に対応した機器(SNMPv2 エージェント)、およびSNMPコミュニティ名が初期値の「public」に設定されている機器を対象として送信されていた。/security/DNSリフレクター攻撃
15. [2014-11-29-1]

2014-11-29 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。政府セキュリティ予算の概算要求は約368億円 - 前年比3割減情報セキュリティ政策会議第41回会合を開催「HTML/Refresh」の勢い衰えず、ダウンローダーも増加ALSOK、炎上や風評、情報の流出を監視する「ネット情報監視サービス」Yahoo! JAPANが提唱する「被害を最小限に抑える事故対応フロー」とは日本政府を狙った攻撃は否定できない - FireEye、サイバー攻撃「APT28」を解説アクティブスキャンを簡素化・自動化した「Nessus v6」中国製の電子タバコにマルウェアが仕組まれていた可能性「Stuxnet」マルウェアの最初の侵入先は5つ、感染手法に新たな疑問政府セキュリティ予算の概算要求は約368億円 - 前年比3割減政府の情報セキュリティに関する予算http://www.nisc.go.jp/conference/seisaku/dai41/pdf/41shiryou0300.pdf2015年度(平成27年)の予算概算要求、約368億円2014年度(平成26年)の当初予算、約542億円 内閣官房 NISCの機能強化 15.9億円 内閣官房 政府機関情報セキュリティ横断監視・即応調整チーム(GSOC)の運用 6.5億円 警視庁 日本版NCFTA参画費用 1.1億円 警視庁 サイバーテロ対策費用 7.8億円 総務省 サイバー攻撃複合防御モデル・実践演習 10.5億円 総務省 M2Mセキュリティ実証事業 2.5億円 外務省 情報セキュリティ対策の強化 4.9億円 外務省 サイバー空間における外交及び国際連携 0.1億円 独立大残法人 IPA 重要インフラのセキュリティ対策促進, IT製品の評価・認証等 36.1億円 経済産業省 スマートグリッドのセキュリティ評価事業 1.0億円 防衛省 ネットワーク監視機材の整備 29.8億円 防衛省 サイバー演習環境(サイバーレンジ)の整備 7.4億円 情報セキュリティ政策会議第41回会合を開催第41回会合(持ち回り開催)(平成26年11月25日)http://www.nisc.go.jp/conference/seisaku/index.html#seisaku41「我が国のサイバーセキュリティ推進体制の機能強化に関する取組方針(案)」概要http://www.nisc.go.jp/conference/seisaku/dai41/pdf/41shiryou0101.pdf我が国のサイバーセキュリティ推進体制の機能強化に関する取組方針(案)http://www.nisc.go.jp/conference/seisaku/dai41/pdf/41shiryou0102.pdfサイバーセキュリティに関する国際連携の進展http://www.nisc.go.jp/conference/seisaku/dai41/pdf/41shiryou0200.pdf政府の情報セキュリティに関する予算http://www.nisc.go.jp/conference/seisaku/dai41/pdf/41shiryou0300.pdf「HTML/Refresh」の勢い衰えず、ダウンローダーも増加http://www.security-next.com/054047国内において不正サイトにリダイレクトする「HTML/Refresh」が以前として多数検知されている。ランサムウェア「Win32/Filecoder」についても多く観測されており注意が必要だ。ALSOK、炎上や風評、情報の流出を監視する「ネット情報監視サービス」http://news.mynavi.jp/news/2014/11/29/059/監視対象は、ネット上のサイト全般で、2ちゃんねるや個人ブログ、ツイッター、フェイスブック、ミクシィ、グーグルプラスなども含まれる。初期費用は無料で、利用額は10万円(税別)/月。なお、調査内容によっては追加の料金が発生する場合があるとしている。Yahoo! JAPANが提唱する「被害を最小限に抑える事故対応フロー」とはhttp://news.mynavi.jp/articles/2014/11/26/itsummit_yahoo/日本政府を狙った攻撃は否定できない - FireEye、サイバー攻撃「APT28」を解説http://news.mynavi.jp/articles/2014/11/25/fireeye/FireEyeの最高技術責任者(CTO) 名和 利男氏名和氏は11月1日付でCTOに就任APT28のターゲットはロシア当局にとって利益となるような相手国の政府や軍、安保組織で、それらの内部情報を収集していた。ジョージア国(旧グルジア)やポーランド、NATO、欧州安全協力機構(OSCE)などが挙げられる。これらの攻撃者は日本での展開が多く見られる「経済的利益」を目的としている標的型攻撃とは異なり、従来の「インテリジェンス活動」と同じスパイ活動を行っている。アクティブスキャンを簡素化・自動化した「Nessus v6」http://www.tenable.com/blog/nessus-v6-is-now-available中国製の電子タバコにマルウェアが仕組まれていた可能性http://gigazine.net/news/20141126-chinese-e-cigarette-malware/電子タバコは、専用のUSBケーブルで充電するタイプがほとんどです。マウルェアに感染したパソコンの感染経路を調査した結果、電子タバコからUSBケーブル経由で感染した可能性が指摘されました。中国製の電子タバコにマルウェアが仕掛けられている「Stuxnet」マルウェアの最初の侵入先は5つ、感染手法に新たな疑問Stuxnet は、イランの原子力関連施設を破壊する目的で作成されたと言われています。マルウェアは、イランの原子力関連施設のシステムに感染し、ウラン濃縮遠心分離器を誤動作させることが目的だったが、結果的に失敗したとされている。Stuxnetが最初に感染したのは5つの組織だと判明した。感染先はイランの産業制御システム(ICS)に関係する企業とICSの開発を手がける企業、素材や部品を供給する企業、産業オートメーション向け製品メーカーなど。産業オートメーション向け製品メーカーは、ウラン濃縮遠心分離器も製造していたので、Stuxnetのターゲットがイランの原子力関連施設であると明確になった。「最初のパソコンに感染した時間」が「マルウェアがコンパイルされた時間」のわずかな数時間前であることが判明し、短時間で開発したばかりのマルウェアをUSBメモリで持ち込むことが難しいため、今までUSBメモリで感染したと考えていたが、今回の解析により、それ以外の方法で感染したと考えられる。
16. [2014-11-28-1]

2014-11-28 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。諜報ツールキットReginニセのセキュリティーソフトの提供で「PC Cleaner」などに営業停止命令・販売総額は1億2000万ドルベネッセのプライバシーマークが取り消し国内大手サイトでハッキング?報告相次ぐ 「シリア電子軍」ワンセグ全録「ガラポンTV四号機」諜報ツールキットReginhttp://blog.f-secure.jp/archives/50738899.htmlReginは一連の洗練された諜報ツールキット活動中のマルウェア群でさらに複雑なものの1つニセのセキュリティーソフトの提供で「PC Cleaner」などに営業停止命令・販売総額は1億2000万ドルhttp://www.businessnewsline.com/biztech/201411200839380000.htmlニセのセキュリティーソフトを配布することで総額1億2000万ドル以上もの売上を上げていた141億6000万円(為替レート118円の場合)FTC(連邦通信委員会)は2つのソフトベンダーに対して営業停止命令PC Cleaner IncNetcom3 Global IncNetcom3 IncNetcom3 Software Inc複数の名前を使い分けていたが、実態は同じ会社ですベネッセのプライバシーマークが取り消しhttp://www.itmedia.co.jp/news/articles/1411/26/news089.htmlベネッセ。は、顧客情報を流出した結果、プライバシーマークが取り消されました。財団法人 日本情報経済社会推進協会(JIPDEC)がプライバシーマークを管理しています。国内大手サイトでハッキング?報告相次ぐ 「シリア電子軍」http://www.itmedia.co.jp/news/articles/1411/28/news057.html国内の複数の大手企業サイトで11月27日夜、アクセスすると「シリア電子軍」(Syrian Electronic Army)のものと思われる画像に飛ばされるとの報告が相次いだ毎日新聞やSo-net、ロジクールなどのサイトにアクセスすると「シリア電子軍にハッキングされた」というポップアップメッセージが表れ、「OK」を押すとシリア電子軍のマークと思われる画像が表示される「シリア電子軍」のWebハッキング、Gigyaのドメイン情報改ざんが原因http://www.itmedia.co.jp/news/articles/1411/28/news059.htmlソーシャル化プラットフォームを提供する米Gigyaは米国時間の11月27日、ドメイン登録業者がハッキングされてWHOIS情報が改ざんされていたことが分かったワンセグ全録「ガラポンTV四号機」http://av.watch.impress.co.jp/docs/news/20141126_677620.htmlワンセグ全録レコーダ「ガラポンTV四号機」の内蔵HDDを省いた「ガラポンTV四号機 内蔵ハードディスクなしモデル」を11月26日より発売するガラポンTV四号機は直販価格は24,800円500GB HDD内蔵モデルは36,500円放送中のワンセグテレビ番組を最大8ch同時録画できる受信した最大8局分の番組をWindowsやMacのブラウザ1画面で8局分同時に追っかけ再生可能
17. [2014-11-27-1]

2014-11-27 セキュリティニュース[security]

このドキュメントの内容は、以下の通りです。「Docker 1.3.2」リリース--緊急レベルの脆弱性2件を修正Twitterがモバイル端末にインストールされたアプリの一覧を収集へソニー・ピクチャーズにハッカー攻撃AVTOKYO2014リポート: 知ってましたか? セキュリティ業界が歴史に学べること“未熟なDNS”をDDoSで拷問、「DNS水責め攻撃」が原因らしき実害が日本でも組織外部向け窓口部門の方へ:「やり取り型」攻撃に対する注意喚起 ~ 国内5組織で再び攻撃を確認 ~「Docker 1.3.2」リリース--緊急レベルの脆弱性2件を修正http://japan.zdnet.com/article/35057105/CVE-2014-6407アーカイブ抽出時にホストの権限昇格が可能になる脆弱性Docker 1.3.1以前のバージョンが影響を受けるCVE-2014-6408イメージに適用されたセキュリティオプションを通じてコンテナの権限昇格が可能になる脆弱性Docker 1.3.0から1.3.1までのバージョンが影響Twitterがモバイル端末にインストールされたアプリの一覧を収集へhttp://japan.cnet.com/news/service/35057098/Twitterは、ユーザーがどのアプリをダウンロードしているのかについてデータの収集を開始する予定で、「よりパーソナルな」体験を構築することが目的だという。ソニー・ピクチャーズにハッカー攻撃http://jp.reuters.com/article/companyNews/idJPKCN0J92FS20141125ソニー・ピクチャーズのシステムが24日ダウンする直前、同社のコンピュータ画面に赤い骸骨の画像と「Hacked By #GOP(GOPによるハッカー攻撃)」というメッセージが表示された。ソニー・ピクチャーズに対し、入手した「秘密」をウェブサイト上で漏えいするとも警告。AVTOKYO2014リポート: 知ってましたか? セキュリティ業界が歴史に学べること「No drink, No Hack!」を合言葉にしたセキュリティイベント「AVTOKYO2014」http://www.atmarkit.co.jp/ait/articles/1411/26/news057.htmlVAWTRAKは、いわゆるMan in the Browserの手法を使って不正送金を行うマルウェア“未熟なDNS”をDDoSで拷問、「DNS水責め攻撃」が原因らしき実害が日本でもhttp://internet.watch.impress.co.jp/docs/event/20141125_677364.html「未熟なDNSと今後どう付き合うべきか 委任/移転通知インジェクション攻撃とDNS Water Torture(Slow Drip)攻撃について考える」である。「DNS水責め攻撃」と呼ばれる「DNS Water Torture(Slow Drip)攻撃」組織外部向け窓口部門の方へ:「やり取り型」攻撃に対する注意喚起 ~ 国内5組織で再び攻撃を確認 ~http://www.ipa.go.jp/security/topics/alert20141121.html「やり取り型」攻撃とは、一般の問い合わせ等を装った無害な「偵察」メールの後、ウイルス付きのメールが送られてくるという、標的型サイバー攻撃の手口の一つです。
18. [2013-07-15-1]

1e100.net とはなにか[security]

1e100.net は、 Google Inc が管理するドメインです。Chrome や Firefox が 1e100.net にアクセスします。safe browsing  でも使われるようです。
19. [2013-07-14-1]

System Process cds226.tyo.llnw.net とはなにか[security]

このドキュメントの内容は、以下の通りです。はじめにtyo.llnw.net とはwhoisはじめにWindows の System Process が cds226.tyo.llnw.net というところに接続していました。cds226.tyo.llnw.net has address 111.119.1.85cds226.tyo.llnw.net has IPv6 address 2402:6800:710:11:225:90ff:fe2a:ad28tyo.llnw.net とはLightWave Network という企業です。Windows は、 Windows Update でアップデート情報やデータを取得します。Windows Update は、全世界からアクセスされるため、アクセス量は、非常に多いです。そのため、負荷分散が必要になります。*.tyo.llnw.net は、負荷分散のためのサイトと考えられます。whoisThe data contained in GoDaddy.com, LLC's WhoIs database,while believed by the company to be reliable, is provided "as is"with no guarantee or warranties regarding its accuracy. Registered through: GoDaddy.com, LLC (http://www.godaddy.com) Domain Name: LLNW.NET Created on: 23-Jun-01 Expires on: 23-Jun-20 Last Updated on: 10-Jan-11 Registrant: Limelight Networks Inc. 2220 W. 14th Street Tempe, Arizona 85281-6945 United States Administrative Contact: Administrator, Domain domain@llnw.com Limelight Networks Inc. 2220 W. 14th Street Tempe, Arizona 85281-6945 United States 6028505000 Technical Contact: Administrator, Domain domain@llnw.com Limelight Networks Inc. 2220 W. 14th Street Tempe, Arizona 85281-6945 United States 6028505000 Domain servers in listed order: DNS.LAX.LLNS.NET DNS.SJC.LLNS.NET DNS.LGA.LLNS.NET DNS.IAD.LLNS.NET
20. [2013-04-25-1]

パスワード認証なしでsudoコマンドを実行する方法[sudo][security]

このドキュメントの内容は、以下の通りです。はじめに設定はじめにアプリケーションアカウントでプログラムを実行するときに、アプリケーションアカウントから sudo コマンドを実行するときに、パスワード認証をなしで実行することが考えら得ます。設定ユーザ foo にすべてのコマンドを許す場合は、ALLを指定します。foo ALL=(ALL) NOPASSWD:ALLコマンドを限定して、許可する場合は、以下の通りです。foo ALL=(ALL) NOPASSWD: /bin/ls, /bin/pwd
21. [2013-04-07-1]

制限付きのシェル RESTRICTED SHELL rbash[bash][security]

このドキュメントの内容は、以下の通りです。はじめにrbash の特徴使い方注意はじめにシステム運用アカウントのために制限付きのシェルが欲しいと思った方は、私だけではないはずです。普通のシェルを解放すると使えるコマンドの範囲が広すぎる!なんて、お悩みがあると思います。セキュリティ的には、とにかく、使えるコマンドを制限することが重要です。chroot を使って、制限するとか、いろいろ考えられますが、それなりの労力が伴います。そこで、簡単なのが、制限付きのシェル(RESTRICTED SHELL) rbash です。rbash は、bash に付属しています。rbash は、bash -r で起動するのと同義です。rbash は、 bash へのシンボリックリンクです。rbash の特徴環境変数 PATH とかが上書きや取り消しができない。コマンドに / を含むパスで指定できないリダイレクトできないexec でシェルを置き換えられない制限モードを解除できない使い方ログインシェルを rbash にかえておく制限付きアカウントに許したいコマンドをどこか適当なところ(Aとする)にまとめておく環境変数 PATH を A だけにしておく注意rbash から csh/bash とか、いろいろexecできる vim/emacs みたいなコマンドにアクセスを許可していたら、制限の意味なんかありません。sudo を許す場合は、そのユーザに許して良いコマンドを列挙するべきです。setuidを与えたコマンドを用意することもできるけど、それだとsudoのログに残らないので、好ましくないと思われるかもしれません。
22. [2013-03-16-1]

sudoのパスワードプロンプトを指定する[sudo][Security]

このドキュメントの内容は、以下の通りです。はじめに対策まとめはじめにsudo コマンドを実行したときに、パスワードを確認されます。パスワードを確認するときのプロンプトは、環境によってまちまちです。たとえば、私の環境では、カタカナで、「パスワード」と出ます。% sudo pwdパスワード:それがどうした?と思われるかもしれませんが、expectを利用している環境だと、これが問題になったりします。expect は、 Password: というプロンプトを期待して書かれているかもしれません。Password: を期待されている場合、「パスワード:」というプロンプトが出てしまうと、expect の条件がいつまでたっても満たされません。これが問題になるのは、おそらく、2バイト圏や英語以外のスペルでプロンプトが出る環境です。対策sudo コマンドには、-pオプションが用意されています。-p prompt オプションは、デフォルトのパスワードプロンプトを上書きできます。下記は、実行例です。% sudo -p password: pwdpassword:まとめsudo のデフォルトのパスワードプロンプトを上書きするには、 -p hogehoge です。この記事に非常に関係が深いドキュメントは、[2013-03-18-1] expectでsudoを自動化する方法です。
23. [2013-03-15-1]

sshコマンドでsudoする方法[ssh][sudo][Security]

このドキュメントの内容は、以下の通りです。はじめにttyを割り当てる解決策はじめに複数のホストを扱わないとならないときに、スクリプトでsshを回すことがあります。権限に関係ない処理なら特に問題ありませんが、リモートでsudoしたくなることもあります。そんなときに、 ssh hostname sudo command と叩くと、端末が割り当てられないよ、ってことになります。% ssh `hostname` sudo pwdsudo: 端末 (tty) が存在せず、パスワードを尋ねる (askpass) プログラムが指定されていませんsudo: pam_authenticate: conversation failureExit 1ttyを割り当てる端末(tty)が割り当てられることで、解決できます。端末を割り当てるには、sshの-tオプションを利用します。% ssh `hostname` ttynot a tty% ssh -t `hostname` tty/dev/pts/5Connection to bsd.local closed.解決策-t オプションで端末を割り当てることで、解決しました。% ssh -t `hostname` sudo pwdパスワード:/home/fooConnection to bsd.local closed.
24. [2012-12-12-1]

Nmap 6.25リリース[Nmap][Security]

人気のセキュリティツール Nmap の 6.25 がリリースされました。Nmap 6 が出たのは、半年ぐらい前でしょうか。[2012-07-11-1] Nmap 6バージョンがあがると、オプション名が変わっていたりして、しかも、なくなってるのに、エラー出してくれなかったり、といったことでハマったりすることもあります。IPv4 OS フィンガープリント 373 のフィンガープリントを追加し、3946 個になった。Linux 3.6, Windows 8, Windows Server 2012, Mac OS X 10.8, WAP(無線アクセスポイント), プリンタ、ルータ, その他のデバイスが含まれます。サービス/バージョン検出フィンガープリント 897のプロトコルを検出できる。IPv6 traceroute の UDP, SCTP, IPProto のサポートスクリプトは、構造化された name-value テーブルを返すことができる。結果は、XML 出力から問い合わせ可能です。 スクリプトは、文字列、テーブル、テーブルと文字列を返すことができる。最後のケースでは、テーブルは、XML出力に、文字列は、スクリーンの出力になる。Windows と Mac OS X を含む BSD ベースシステム でのパフォーマンス改善のために poll と kqueue I/O エンジンを追加した。 Linux では epoll エンジンで、ほかのシステムでは、クラシックな select エンジンを使う。Unix ドメインソケットをサポートした。このモードは、新しい -U や --unixsock オプションで使える。高速でメンテナンスが簡単な NSEベースの実装に古い RPC grinder を置き換えた。Nmap Scripting Engine を Lua 5.2 にアップデートした。 http://seclists.org/nmap-dev/2012/q2/3485 の NSE スクリプトを追加した。全部で 433 になった。 http://nmap.org/nsedoc/slowloris のチェックが追加されてる。http-slowloris-checkhttp-slowloris tests
25. [2012-12-05-1]

デジタルフォレンジック Autopsy フォレンジックブラウザ Sleuth Kitグラフィカルインターフェイス[autopsy][FreeBSD][Security][デジタルフォレンジック]

このドキュメントの内容は、以下の通りです。FreeBSD に autopsy をインストールインストール参考サイトAutopsy Forensic Browser は、 Sleuth Kit のデジタル調査のためのグラフィカルインターフェイスです。[2012-12-04-1] デジタルフォレンジック Sleuth Kit sleuthkitのインストールFreeBSD に autopsy をインストールインストールcd /usr/ports/sysutils/autopsysudo make install cleanportinstallコマンドでインストールする場合sudo portinstall /usr/ports/sysutils/autopsyportmasterコマンドでインストールする場合sudo portmaster -y -d /usr/ports/sysutils/autopsy参考サイトhttp://www.sleuthkit.org/autopsy/% autopsy conf.pl did not return a true value at /usr/local/lib/autopsy//Main.pm line 62.Compilation failed in require at /usr/local/bin/autopsy line 55.BEGIN failed--compilation aborted at /usr/local/bin/autopsy line 55.% autopsy ERROR: LOCKDIR variable not set in configuration file This could been caused by an incomplete installationなど、出るので、以下のファイルを少し変更した。/usr/local/lib/autopsy/conf.pl$LOCKDIR = '/tmp/AUTOPSY';1;mkdir /tmp/AUTOPSY% autopsy============================================================================ Autopsy Forensic Browser http://www.sleuthkit.org/autopsy/ ver 2.24 ============================================================================Evidence Locker: /tmp/AUTOPSYStart Time: Fri Nov 30 23:56:16 2012Remote Host: localhostLocal Port: 9999Open an HTML browser on the remote host and paste this URL in it: http://localhost:9999/autopsyKeep this process running and use <ctrl-c> to exit
26. [2012-12-04-1]

デジタルフォレンジック Sleuth Kit sleuthkitのインストール[FreeBSD][Security][デジタルフォレンジック]

このドキュメントの内容は、以下の通りです。FreeBSD に sleuthkit をインストールインストール参考サイトインストールされるコマンド使い方Sleuth Kit は、オープンソースのファイルシステムフォレンジックツールです。http://www.sleuthkit.org/sleuthkit/index.phphttps://github.com/sleuthkit/sleuthkit/http://sourceforge.jp/projects/sfnet_sleuthkit/releases/FreeBSD に sleuthkit をインストールインストールcd /usr/ports/sysutils/sleuthkitsudo make install cleanportinstallコマンドでインストールする場合sudo portinstall /usr/ports/sysutils/sleuthkitportmasterコマンドでインストールする場合sudo portmaster -y -d /usr/ports/sysutils/sleuthkit参考サイトhttp://www.sleuthkit.org/sleuthkit/インストールされるコマンド/usr/local/bin/blkcalc/usr/local/bin/blkcat/usr/local/bin/blkls/usr/local/bin/blkstat/usr/local/bin/ffind/usr/local/bin/fls/usr/local/bin/fsstat/usr/local/bin/hfind/usr/local/bin/icat/usr/local/bin/ifind/usr/local/bin/ils/usr/local/bin/img_cat/usr/local/bin/img_stat/usr/local/bin/istat/usr/local/bin/jcat/usr/local/bin/jls/usr/local/bin/mactime/usr/local/bin/mmcat/usr/local/bin/mmls/usr/local/bin/mmstat/usr/local/bin/sigfind/usr/local/bin/sorter/usr/local/bin/srch_strings/usr/local/bin/tsk_comparedir/usr/local/bin/tsk_gettimes/usr/local/bin/tsk_loaddb/usr/local/bin/tsk_recover使い方% fsstat drive.img FILE SYSTEM INFORMATION--------------------------------------------File System Type: NTFSVolume Serial Number: 777E77597E77214BOEM Name: NTFS Volume Name: FSVersion: Windows XPMETADATA INFORMATION--------------------------------------------First Cluster of MFT: 1365First Cluster of MFT Mirror: 2Size of MFT Entries: 1024 bytesSize of Index Records: 4096 bytesRange: 0 - 256Root Directory: 5CONTENT INFORMATION--------------------------------------------Sector Size: 512Cluster Size: 4096Total Cluster Range: 0 - 4094Total Sector Range: 0 - 32766$AttrDef Attribute Values:$STANDARD_INFORMATION (16) Size: 48-72 Flags: Resident$ATTRIBUTE_LIST (32) Size: No Limit Flags: Non-resident$FILE_NAME (48) Size: 68-578 Flags: Resident,Index$OBJECT_ID (64) Size: 0-256 Flags: Resident$SECURITY_DESCRIPTOR (80) Size: No Limit Flags: Non-resident$VOLUME_NAME (96) Size: 2-256 Flags: Resident$VOLUME_INFORMATION (112) Size: 12-12 Flags: Resident$DATA (128) Size: No Limit Flags: $INDEX_ROOT (144) Size: No Limit Flags: Resident$INDEX_ALLOCATION (160) Size: No Limit Flags: Non-resident$BITMAP (176) Size: No Limit Flags: Non-resident$REPARSE_POINT (192) Size: 0-16384 Flags: Non-resident$EA_INFORMATION (208) Size: 8-8 Flags: Resident$EA (224) Size: 0-65536 Flags: $LOGGED_UTILITY_STREAM (256) Size: 0-65536 Flags: Non-residenttsk_recover は、ローカルディレクトリにイメージからファイルをエクスポートします。/usr/local/bin/tsk_recover drive.img ./output消されてるファイルだけを表示する。% fls -d ./drive.img-/r * 33-128-1: foo00.jpg-/r * 33-128-2: foo01.jpg-/r * 33-128-3: foo02.jpgイメージファイル内のファイルを inode 番号指定で、cat する。icat drive.img 33-128-1
27. [2012-09-10-1]

Backtrac 5 R2 から BackTrack 5 R3 へアップデートする[BackTrack][Security]

Backtrac 5 の R3 がいつの間にか出ていたので、アップデートしてみました。基本的に apt-get update して dist-upgrade して、いくつかのパッケージをアップデートすれば終わりです。sudo apt-get updatesudo apt-get dist-upgradesudo apt-get install libcrafter blueranger dbd inundator intersect \mercury cutycapt trixd00r artemisa rifiuti2 netgear-telnetenable \jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher \kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit \spooftooph wifihoney twofi truecrack uberharvest acccheck \statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandlerkkkjboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack uberharvest acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandlerjboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack uberharvest acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandlermercury cutycapt trixd00r artemisa rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack uberharvest acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandlersudo apt-get autoremovesudo apt-get cleansudo apt-get upgrade openvassudo apt-get upgrade openvas-administrator openvas-scanner openvas-managersudo apt-get install openvas-clientOpenVAS のユーザ追加と OpenVAS server の起動sudo openvas-addusersudo service openvas-server startOpenVAS-client
28. [2012-07-21-1]

Pipal パスワードアナライザー Password Analyser[password][Security]

このドキュメントの内容は、以下の通りです。ダウンロード使い方ソースhttp://www.digininja.org/projects/pipal.phpダウンロードダウンロードサイト http://www.digininja.org/projects/pipal.php#downloadpipal 1.1 http://www.digininja.org/files/pipal_1.1.tar.bz2wget http://www.digininja.org/files/pipal_1.1.tar.bz2tar zjfp pipal_1.1.tar.bz2使い方薫% ruby19 ./pipal.rb -h 0:00[vm ~/pipal]pipal 1.1 Robin Wood (robin@digininja.org) (www.digininja.org)Usage: pipal [OPTION] ... FILENAME--help, -h: show help--top, -t X: show the top X results (default 10)--output, -o <filename>: output to file--external, -e <filename>: external fileto compare words againstFILENAME: The file to count% ruby19 ./pipal.rb password.txtソースhttps://github.com/digininja/pipal
29. [2012-07-11-1]

Nmap 6[Nmap][Security]

Nmap 6 が 5/21 にリリースされていました。http://nmap.org/6/NSE の機能強化Web スキャニングの強化IPv6 フルサポート新しいツール Nping パケットジェネレータZenmap GUI 強化 と result viewerスキャン速度アップ
30. [2012-05-26-1]

Cassandra 接続を認証する方法[Cassandra][NoSQL][Security]

このドキュメントの内容は、以下の通りです。ダウンロードソースビルド設定access.propertiespasswd.propertiescassandra.yamlCassandra の起動実行例失敗事例Cassandra では、コネクションを IDとパスワードを使用して、認証することができます。Cassandra のソースコードに含まれる SimpleAuth を利用します。ダウンロードhttp://www.apache.org/dyn/closer.cgi?path=/cassandra/1.1.3/apache-cassandra-1.1.3-src.tar.gzhttp://cassandra.apache.org/download/ソースapache-cassandra-1.1.2-src/examples/simple_authenticationhttps://git-wip-us.apache.org/repos/asf?p=cassandra.git;a=tree;f=examples/simple_authentication;h=81e09e7dfe6da93e9083a330e8b64af5b101b151;hb=HEADビルドSimpleAuth のコードをビルドします。cd srcjavac -cp ~/tmp/cassandra/apache-cassandra-1.1.2/lib/apache-cassandra-1.1.2.jar org/apache/cassandra/auth/*.javacd jar cf auth.jar orgSimpleAuthority の jar ファイルを cassandra の lib ディレクトリにコピーする。cp auth.jar ~/cassandra/lib/auth.jar設定access.propertiesaccess.properties を作成します。$HOME/cassandra/conf/access.properties<modify-keyspaces>=rootk1.<rw>=rootk1.<ro>=readerk1.c1.<rw>=rootk1.c1.<ro>=readerpasswd.propertiespasswd.properties を作成します。$HOME/cassandra/conf/passwd.propertiesroot=badpasswdreader=badpasswdcassandra.yamlcassandra.yaml の2つの設定を書き換えます。[/src]#authenticator: org.apache.cassandra.auth.AllowAllAuthenticatorauthenticator: org.apache.cassandra.auth.SimpleAuthenticator# authorization backend, implementing IAuthority; used to limit access/provide permissions#authority: org.apache.cassandra.auth.AllowAllAuthorityauthority: org.apache.cassandra.auth.SimpleAuthority[/src]Cassandra の起動cassandra の引数に passwd.properties と access.properties をつけます。./bin/cassandra -f -Dpasswd.properties=conf/passwd.properties \-Daccess.properties=conf/access.propertiescassandra-env.sh でつけてもよいです。実行例cassandra-cli を使用し、 id root で接続してみます。薫 $ ./bin/cassandra-cli -h localhost -k k1 -u root -pw badpasswdConnected to: "Test Cluster" on localhost/9160Welcome to Cassandra CLI version 1.1.2Type 'help;' or '?' for help.Type 'quit;' or 'exit;' to quit.[root@k1] set c1['1']['3'] = 'data';Value inserted.Elapsed time: 39 msec(s).write の権限ない user で write を試みた場合。薫 $ ./bin/cassandra-cli -h localhost -k k1 -u reader -pw badpasswdConnected to: "Test Cluster" on localhost/9160Welcome to Cassandra CLI version 1.1.2Type 'help;' or '?' for help.Type 'quit;' or 'exit;' to quit.[reader@k1] set c1['1']['3'] = 'data2';#<User reader groups=[]> does not have permission WRITE for /cassandra/keyspaces/k1/c1InvalidRequestException(why:#<User reader groups=[]> does not have permission WRITE for /cassandra/keyspaces/k1/c1)at org.apache.cassandra.thrift.Cassandra$insert_result.read(Cassandra.java:15974)at org.apache.thrift.TServiceClient.receiveBase(TServiceClient.java:78)at org.apache.cassandra.thrift.Cassandra$Client.recv_insert(Cassandra.java:797)at org.apache.cassandra.thrift.Cassandra$Client.insert(Cassandra.java:781)at org.apache.cassandra.cli.CliClient.executeSet(CliClient.java:909)at org.apache.cassandra.cli.CliClient.executeCLIStatement(CliClient.java:222)at org.apache.cassandra.cli.CliMain.processStatementInteractive(CliMain.java:219)at org.apache.cassandra.cli.CliMain.main(CliMain.java:346)失敗事例./bin/cassandra-cli -u root -pw badpasswd -k k1CQL は、うまくいったが、cassandra-cli だと、認証が失敗する。./bin/cassandra-cli -h localhost -k k1 -u root -pw badpasswdLogin failure. Did you specify 'keyspace', 'username' and 'password'?cassandra のサーバプロセスは、NullPointerException のログが出ていた。ERROR 23:20:44,000 Error occurred during processing of message.java.lang.NullPointerExceptionat org.apache.cassandra.auth.SimpleAuthority.authorize(SimpleAuthority.java:84)at org.apache.cassandra.service.ClientState.hasKeyspaceSchemaAccess(ClientState.java:158)at org.apache.cassandra.thrift.CassandraServer.describe_keyspaces(CassandraServer.java:828)at org.apache.cassandra.thrift.Cassandra$Processor$describe_keyspaces.getResult(Cassandra.java:3244)at org.apache.cassandra.thrift.Cassandra$Processor$describe_keyspaces.getResult(Cassandra.java:3232)at org.apache.thrift.ProcessFunction.process(ProcessFunction.java:32)at org.apache.thrift.TBaseProcessor.process(TBaseProcessor.java:34)at org.apache.cassandra.thrift.CustomTThreadPoolServer$WorkerProcess.run(CustomTThreadPoolServer.java:186)at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1110)at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:603)at java.lang.Thread.run(Thread.java:679)エラーが出てたのは、ここらへんのコード。org/apache/cassandra/auth/SimpleAuthority.java// Special case access to the keyspace listif (keyspace == KEYSPACES_WRITE_PROPERTY){ String kspAdmins = accessProperties.getProperty(KEYSPACES_WRITE_PROPERTY);for (String admin : kspAdmins.split(","))if (admin.equals(user.username))return Permission.ALL;}上記の問題が発生していたのは、access.properties に、以下の設定が足りないせいだった。<modify-keyspaces>=root
スポンサーリンク