1 名前:login:Penguin [02/02/02 13:55 ID:TzxKF1DS] 日々発見されるセキュリティホール。 その情報を一人であつめるのは大変です。情報の共有をしましょう。 先人達が埋めてくれた穴は、ありがたく反映させていただきましょう。 www.redhat.co.jp/support/errata/rh72-errata-security.html www.turbolinux.co.jp/security/ www.vinelinux.org/errata/2x/i386.html www.debian.org/security/ ML等からの情報もよろしく
122 名前:login:Penguin [02/07/26 10:13 ID:GbcCcnsG] Updated glibc packages fix vulnerabilities in resolver rhn.redhat.com/errata/RHSA-2002-139.html > A buffer overflow vulnerability has been found in the way the glibc > resolver handles the resolution of network names and addresses via DNS (as > per Internet RFC 1011). Version 2.2.5 of glibc and earlier versions are > affected. A system would be vulnerable to this issue if the > "networks" database in /etc/nsswitch.conf includes the "dns" entry. By > default, Red Hat Linux ships with "networks" set to "files" and > is therefore not vulnerable to this issue. (CAN-2002-0684) > > A second, related, issue is a bug in the glibc-compat packages, which > provide compatibility for applications compiled against glibc version > 2.0.x. Applications compiled against this version (such as those > distributed with early Red Hat Linux releases 5.0, 5.1, and 5.2) could also > be vulnerable to this issue. (CAN-2002-0651) > > These errata packages for Red Hat Linux 7.1 and 7.2 on the Itanium > architecture also include a fix for the strncpy implementation in some > boundary cases.
123 名前:名無しさん@Emacs [02/07/26 12:55 ID:WWUr2yVC] >>120 良いことではないか。ないにこしたことはない。
124 名前:login:Penguin [02/07/29 12:39 ID:6tjxSffv] Jul 29 02:47:04 XXXXX sshd[14409]: warning: /etc/hosts.allow, line 6: can't verify hostname: gethostbyname(host180.cciglobal.net.pa) failed これはresolverの穴を狙った攻撃?
125 名前:login:Penguin mailto:sage [02/07/29 16:57 ID:Nqm0H4Dg] 接続元のIPアドレスからホスト名を調べて、そこからまたIPアドレスを ひいたら元に戻らなかった、ってことだと思う。>>124 のものも、 うちに来ているものも、DNSでAレコードがひけないんだよね。 Jul 28 04:45:35 giko sshd[80120]: warning: /etc/hosts.allow, line 4: can't verify hostname: getaddrinfo(h64-141-4-23.bigpipeinc.com, AF_INET) failed Jul 28 04:45:35 giko sshd[80120]: refused connect from 64.141.4.23 (64.141.4.23) % host 64.141.4.23 23.4.141.64.in-addr.arpa domain name pointer h64-141-4-23.bigpipeinc.com. % host h64-141-4-23.bigpipeinc.com Host h64-141-4-23.bigpipeinc.com not found: 3(NXDOMAIN) 詳しく調べたわけでないから嘘かもしれぬ。スマソ。
126 名前:login:Penguin [02/07/29 18:09 ID:qwCj4iNe] >>124 攻撃そのものは単純にsshdの古いバージョンでのセキュリティホール を狙った物だと思う。偶然にもIPから逆引きできたホスト名と、その ホスト名に対応するIPが合致していなかったために拒否されただけ。
127 名前:login:Penguin [02/07/30 23:43 ID:OrlpKdAp] マタキタ━━━━━━(゚∀゚)━━━━━━ !!! OpenSSL にリモートから悪用可能なバッファオーバフロー。 既に赤帽と Woody には修正出た。でも Potato はまだ。 util-linux にもちっこい穴。
128 名前:login:Penguin [02/07/31 11:36 ID:RHIhvYC4] CERTキタ━━━(゚∀゚)━( ゚∀)━( ゚)━( )━( )━(゚ )━(∀゚ )━(゚∀゚)━━━!!!!! www.cert.org/advisories/CA-2002-23.html
129 名前:login:Penguin [02/07/31 13:00 ID:4XI2cpUc] Vine Linux 2.5/2.1.5 向け修正キタ━━(゚∀゚)━━━!!!!! ・2002,07,31 openssl にセキュリティホール
130 名前:login:Penguin [02/07/31 14:06 ID:ihwnQ9C/] 07/31 Vine-errata security hole openssl-0.9.6b-1vl5.i386.rpm openssl-devel-0.9.6b-1vl5.i386.rpm openssl-perl-0.9.6b-1vl5.i386.rpm
131 名前:login:Penguin [02/07/31 20:42 ID:YlVAcS0a] Turboにglibc、imap、artsのパッチ出てます。
132 名前:login:Penguin [02/07/31 22:04 ID:VJrOgCEJ] openss-0.9.6eをmake installしたら /usr/bin/pod2manがうまくいかね−とか言って 「自前の古いやつで代用しとくよん」とか言われるんだが perlはperl-5.00503-12が入っている /usr/bin/pod2manは 29017 Aug 11 2000 /usr/bin/pod2man 赤帽6.2, kernel2.2.19-6.2.16 なんで?
133 名前:login:Penguin [02/07/31 22:23 ID:Q67jwc8B] >>131 imap のってかなり前から判明してて悪用ツールも出回ってるのに、 赤帽は無視状態なんだよなぁ。
134 名前:login:Penguin mailto:sage [02/08/01 00:00 ID:HYtIqah4] >>132 鷲もSolaris8(SPARC版)で同じようなエラーでまくった。
135 名前:login:Penguin mailto:sage [02/08/01 04:58 ID:K+qKORMj] >>132 FreeBSD 4.6-STABLEで同じエラーが出たが, PlamoLinux 2.2.6では出なかった
136 名前:135 mailto:sage [02/08/01 05:03 ID:K+qKORMj] ちなみに FreeBSD: -r-xr-xr-x 1 root wheel 29017 Sep 26 2000 /usr/bin/pod2man Linux: -rwxr-xr-x 1 root root 28830 Jul 23 1999 /usr/bin/pod2man*
137 名前:OpenSSHにトロイ [02/08/02 00:12 ID:INRnoZ0d] docs.freebsd.org/cgi/getmsg.cgi?fetch=394609+0+current/freebsd-security
138 名前:132 mailto:sage [02/08/02 11:13 ID:ODee0oiA] ヨー分からんが、どうせマニュアルだしとおもって とりあえず無視して続行した 情報あんがと>>134 , 135
139 名前:login:Penguin [02/08/02 11:37 ID:Ybd6oZe9] >137 祭りのヨカーン うちは大丈夫だったーよ。
140 名前:名無しさん@Emacs [02/08/02 12:53 ID:00MO2/Lt] >>137 祭りネタキタ━━━━━━(゚∀゚)━━━━━━ !!!!! いや、うちは全く問題なかったんだけど。 いちおうcertのほうのリンクも。 www.cert.org/advisories/CA-2002-24.html
141 名前:login:Penguin [02/08/02 13:02 ID:1fOWog9y] 因紫 掻 薄仙 尻衣馬形壱 馬澗 紫戚闘拭 奄沙 凪戚走亜 蒸柔艦陥. 穣益傾戚球馬澗 掻析 呪 赤柔艦陥. 陥製拭 陥獣 背左淑獣神. 庚薦亜 域紗鞠檎 瀬 紫戚闘 淫軒切拭惟 庚税馬淑獣神. これってなんて書いてあるの?ルータのログみたら外からローカルの アドレス参照しようとしてたみたいなんだけど。
142 名前:141 [02/08/02 13:03 ID:1fOWog9y] 参照元のURL見に行ったら書いてあった。
143 名前:login:Penguin [02/08/02 20:01 ID:8Z+yUGrL] キタ━━━━━━(゚∀゚)━━━━━━ !!!!! sunrpc にリモートな穴 www.isskk.co.jp/support/techinfo/general/SunRPC_xforce.html glibcおそらくダメ。パッチ前のコードとおんなじ。
144 名前:login:Penguin [02/08/02 20:07 ID:8Z+yUGrL] cvsは変更されている。
145 名前:login:Penguin [02/08/02 20:42 ID:Fjm5fo+C] >>143 俺的にはネットに sunrpc を露出させてる事自体が非常識だと思うが、 実際にはそういう鯖がいっぱいあるんだろうな。 Debian ですらデフォルトで sunrpc が動いてる。
146 名前:login:Penguin [02/08/03 22:31 ID:iNHan/6D] >>145 libwrap組み込みのportmapperはまだマシ。 Solarisのやつはアクセス制限ないからね
147 名前:login:Penguin mailto:sage [02/08/03 22:43 ID:iYyATlBv] >>145 ルータで塞いでるから、ネットに晒してるのはあまり無い気がするが、 それでも内部からだと叩かれまくるよな。
148 名前:login:Penguin [02/08/03 23:03 ID:q+uK3qOu] ガーソ。NFS鯖もだめっぽ?
149 名前:login:Penguin mailto:sage [02/08/04 02:40 ID:mTLJthdl] Port111、iptablesでrejectしとこっと
150 名前:login:Penguin [02/08/08 08:04 ID:GKTZUhh4] 08/07 Vine-errata security hole apache-1.3.26-0vl3.i386.rpm apache-devel-1.3.26-0vl3.i386.rpm apache-manual-1.3.26-0vl3.i386.rpm mod_ssl-2.8.7-0vl3.i386.rpm
151 名前:login:Penguin [02/08/08 08:06 ID:GKTZUhh4] 08/07 Vine-errata security hole libpng-1.0.12-0vl3.i386.rpm libpng-devel-1.0.12-0vl3.i386.rpm
152 名前:OpenSSL0.9.6f [02/08/09 14:31 ID:BghTOrfj] キタ━━━━━━(゚∀゚)━━━━━━ !!!!! www.openssl.org/
153 名前:あぼーん mailto:あぼーん [あぼーん] あぼーん
154 名前:login:Penguin [02/08/09 14:59 ID:4tlTdlJW] >>152 またopensslに依存するのをビルドしなおしかよ・・メンドクセー
155 名前:OpenSSL0.9.6f [02/08/09 15:10 ID:BghTOrfj] >>154 朝からWin2kのSP3(板違いスマソ)もいれたし、 次はコレかよって感じだよ....ウワヮヮン ヽ(`Д´)ノ
156 名前:名無しさん@XEmacs mailto:sage [02/08/09 15:19 ID:QtBVDpro] あうん。 OpenSSL は、ちと面倒だよね。。。
157 名前:login:Penguin [02/08/09 15:21 ID:8WrLJci1] make installでコケるぞ。0.9.6g出んのかな marc.theaimsgroup.com/?l=openssl-cvs&m=102849375109205&w=2
158 名前: [02/08/09 19:13 ID:o+8My8IY] カンプールのインド工科大学のManindra Agrawal、Neeraj KayalおよびNitin Saxenaが、 素数判定を多項式時間(polynomial time)で可能なアルゴリズムを発見、証明した。 素数判定(が困難であること)は、RSAをはじめとする多くのコンピュータ暗号が安全である ことを保障しているため、もしこれが事実であった場合、コンピュータ暗号の世界に多大な 影響を及ぼすと予想される。 論文は以下のURLからたどることができる。 また、ニューヨークタイムズの記事によると、ベル研のDr. Carl Pomerance博士は この論文を正確(correct)であると断定し、「このアルゴリズムは美しい。」 ("This algorithm is beautiful.")とコメントしたという。 論文のURL(英語: 数学者の写真あり): www.cse.iitk.ac.in/news/primality.html NY Timesの記事(英語): www.nytimes.com/2002/08/08/science/08MATH.html 関連スレ 【科学】素数判定が多項式時間で可能、コンピュータ暗号に影響大―インドの数学者証明 news2.2ch.net/test/read.cgi/newsplus/1028876818/ 素数判定は「決定的」多項式時間で可能 science.2ch.net/test/read.cgi/math/1028813059/ もうだめぽ、、
159 名前:login:Penguin mailto:sage [02/08/09 19:23 ID:8xcqN05M] 地味なタコ式祭りが発生しているが... 当面 RSA には影響なさげ。
160 名前:login:Penguin mailto:sage [02/08/09 19:27 ID:8xcqN05M] >素数判定(が困難であること)は、RSAをはじめとする... RSA の基盤は「素因数分解(が困難であること)」だバカモノ。
161 名前:login:Penguin mailto:sage [02/08/09 19:44 ID:o+8My8IY] >>160 素数判定は楽にできるようになったけど、 依然として素因数分解は困難であるということ?
162 名前:login:Penguin mailto:sage [02/08/09 19:49 ID:8xcqN05M] >>161 アルゴリズムを素因数分解に応用できるかどうかは今の所未知数。 ていうか今のところ関係無し。でも数学好きにはたまらんネタだろうな。
163 名前:login:Penguin mailto:sage [02/08/09 21:03 ID:o+8My8IY] >>162 ども。 とりあえず、あわてることはなさそうですね。
164 名前:login:Penguin mailto:sage [02/08/10 08:00 ID:nkdobe6F] こういう時数学的素養がない漏れはツライ...
165 名前:login:Penguin mailto:sage [02/08/11 00:52 ID:Bp+ly3tB] 8月中に色々出そうなヨカーン
166 名前:login:Penguin [02/08/11 05:59 ID:cqQ7h8Qr] opensslは0.9.6gか・・・ この手のライブラリは頻繁にバージョンアップされたら泣けてくる・・・ 今、0.9.6e使ってるんだけど、セキュリティ問題あんのかな? うちではbuildは素直に通ったんだけど・・・これ絡みの修正なら放置したい・・・
167 名前:login:Penguin [02/08/11 08:43 ID:uKejT2NS] >>166 openssl 0.9.6eはバグ入りです。これあてないと駄目。なんで0.9.6fとか openssl advisoryが出ないのか不思議です。 marc.theaimsgroup.com/?l=openssl-cvs&m=102831422608153&w=2 セキュリティーホールmemoから引用
168 名前:166 [02/08/11 15:42 ID:cqQ7h8Qr] >>167 THX アップデートしておいた方がよさげかな(泣
169 名前:login:Penguin mailto:sage [02/08/12 10:36 ID:/vXwCwY1] これって 6.2 も BIND 9.x に上げろ、ってこと? rhn.redhat.com/errata/RHSA-2002-133.html
170 名前:login:Penguin mailto:login:Penguin [02/08/12 11:41 ID:9+/01gLs] もう、openssl0.9.6gでてるよ。 opensshとかapacheとか、makeしなおしかよー
171 名前:login:Penguin mailto:sage [02/08/12 14:32 ID:CpjzB4Ow] >>170 スタティックリンクしてるのか?
172 名前:login:Penguin mailto:login:Penguin [02/08/12 15:28 ID:9+/01gLs] sharedでmakeしてるときって、再起動だけでいいんですか? ldd /usr/sbin/sshd してみたら、 libcrypto.so.3 => /usr/lib/libcrypto.so.3 (0x280d0000) という風になってて、 このlibcrypto.so.3 は古いライブラリだったんですよね。 新しいのは libcrypto.so.2 なんですけど・・・・
173 名前:login:Penguin mailto:sage [02/08/12 16:38 ID:e6gR74Zh] 海胆板とクロスポストかよ おめでてえな
174 名前:login:Penguin [02/08/13 22:00 ID:Lm+jD2sp] >>171 お前馬鹿だなぁ。ダイナミックリンクでも新しいバージョン入れて再起動しないとダメだよ。
175 名前:login:Penguin [02/08/13 23:10 ID:OgpeoNS6] >>172 入れ換えて再起動するだけでいい。そのためのシェアードライブラリ。 そのへんがよく判ってない人は RPM に頼るほうが安全だよ。
176 名前:login:Penguin mailto:sage [02/08/13 23:49 ID:HzHkL5P0] rpm だと, シェアードライブラリを入れ変えると, link してる daemon を再起動してくれるもんなの? なんかすごそう.
177 名前:login:Penguin mailto:sage [02/08/13 23:53 ID:42AXx8EM] >>176 してくれないんでない? OpenSSL の Advisory では「リブートしろ」って書いてある。 rhn.redhat.com/errata/RHSA-2002-160.html
178 名前:login:Penguin [02/08/14 00:33 ID:zJGAdpS8] >>176 いや、そこまではやってくれないよ。 シェアードにしたつもりで出来てなかった、とかの失敗が無くなるだけ。 それに >>177 が書いてるように、アドバイザリに必要な作業が載る。 でも Debian で glibc 入れ換えると片っ端から再起動してくれて驚く。
179 名前:login:Penguin mailto:sage [02/08/14 07:06 ID:s4Wd/65X] >178 /sbin/init も?
180 名前:login:Penguin [02/08/14 11:21 ID:xh4yp2uP] >>179 Debian で /sbin/init を再起動してくれるかどうかは確かめてない。 でも赤帽でも init は再起動してくれるくらいだから、やってるんじゃない?
181 名前:login:Penguin mailto:sage [02/08/18 01:02 ID:dpWasehA] >>179 postinst で init u してるのを発見
182 名前:login:Penguin [02/08/25 02:51 ID:u07j5rfK] 08/15 Vine-errata security hole mozilla-1.0.0-9vl9.i386.rpm mozilla-chat-1.0.0-9vl9.i386.rpm mozilla-devel-1.0.0-9vl9.i386.rpm mozilla-dom-inspector-1.0.0-9vl9.i386.rpm mozilla-js-debugger-1.0.0-9vl9.i386.rpm mozilla-mail-1.0.0-9vl9.i386.rpm mozilla-nspr-1.0.0-9vl9.i386.rpm mozilla-nspr-devel-1.0.0-9vl9.i386.rpm mozilla-nss-1.0.0-9vl9.i386.rpm mozilla-nss-devel-1.0.0-9vl9.i386.rpm mozilla-psm-1.0.0-9vl9.i386.rpm
183 名前:login:Penguin [02/08/25 02:51 ID:u07j5rfK] 08/25 Vine-errata security hole util-linux-2.11n-4vl6.i386.rpm mount-2.11n-4vl6.i386.rpm losetup-2.11n-4vl6.i386.rpm
184 名前:login:Penguin [02/08/26 23:12 ID:8KXm86HS] >>181 なるほど。 Red Hat だと glibc に付属の glibc_post_upgrade を実行してたよ。
185 名前:login:Penguin mailto:sage [02/08/29 11:09 ID:9F1pybQo] 古いので sage service.real.com/help/faq/security/bufferoverrun.html service.real.com/help/faq/security/clipsource.html
186 名前:login:Penguin [02/09/14 13:13 ID:B9dlUKMe] Linux.Slapper.Worm slashdot.jp/article.pl?sid=02/09/14/033203&mode=thread
187 名前:4も学割野朗 ◆4GET/.F. [02/09/14 23:20 ID:jwopavyL] www.zakzak.co.jp/top/top0914_3_26.html 俺にとっては他人事じゃなかったりするわけだが。
188 名前:4も学割野朗 ◆4GET/.F. [02/09/14 23:22 ID:jwopavyL] 間違えた。こっちが正しい。 www.zakzak.co.jp/top/t-2002_09/3t2002091403.html 知らない間にNASAにハッキング… 愛知の会社員になりすまして攻撃 愛知県知立市の会社員(31)が自宅で所有するパソコンが8月、ケーブルテレビ局のインターネット回線を経由して 何者かに勝手に遠隔操作され、米航空宇宙局(NASA)の施設「ジェット推進研究所」のコンピューターにハッカー攻撃をしていたことが14日までに分かった。
189 名前:login:Penguin mailto:sage [02/09/14 23:24 ID:xbXyt3h1] これって、UNIX系OS入れてたってことなのかな? それとも、Win2000?
190 名前:4も学割野朗 ◆4GET/.F. mailto:sage [02/09/14 23:26 ID:jwopavyL] >>189 ウィンやマックじゃないって書いてあるからUNIX系だと思われ。
191 名前:login:Penguin mailto:sage [02/09/14 23:35 ID:xbXyt3h1] >>190 さんくす。 朝日の記事しか読んでなかった。zakuzakuには書いてあったんだね。
192 名前:login:Penguin mailto:sage [02/09/15 00:03 ID:s5g/JVKr] おまえらはそもそも軽く考えてサーバ建てすぎ。 まぁこのスレに来る連中はまだいいほうだな。 少なくとも「セキュリティ」という単語を知ってる。
193 名前:login:Penguin [02/09/15 00:10 ID:/sdc7+j+] >>192 鯖は建てましたがワールドワイドには繋いでません。
194 名前:CRYPTO-GRAM, September 15 [02/09/16 17:43 ID:qCuGZIi/] AES may have been broken. Serpent, too.
195 名前:login:Penguin [02/09/17 10:46 ID:FczQ6EGn] Linuxサーバを襲う新手のワーム www.zdnet.co.jp/news/0209/17/nebt_05.html
196 名前:login:Penguin mailto:sage [02/09/17 11:07 ID:f9VI4nxX] >>195 それがまるっきり来ないんだよ。TCP 443 を叩いてもくれない。 既に絶滅したかも。来るのは MS SQL のワームばかり。
197 名前:login:Penguin mailto:sage [02/09/17 11:32 ID:FczQ6EGn] だよな。普通にアップデートしていたら穴は塞がってるし。 漏れもくだ質のヤツしか見た事無い。 pc.2ch.net/test/read.cgi/linux/1031670376/386
198 名前:login:Penguin mailto:sage [02/09/17 13:18 ID:e3Zfg2Kx] 最近、https 公開していないサーバに 2 回ほど 443/tcp アクセスがあったよ。まだ Worm は知ら なかったから(゜Д゜)ハァ? と思ったけど。 9/13 17:05:20 と 9/14 19:17:00 に 1 回ずつ SYN が来てた。 1433/tcp に埋もれて見落しそうになる(w
199 名前:from bugtraq.c [02/09/17 14:42 ID:f9VI4nxX] オリジナルの Slapper のターゲット。 struct archs { char *os; char *apache; int func_addr; } architectures[] = { {"Gentoo", "", 0x08086c34}, {"Debian", "1.3.26", 0x080863cc}, {"Red-Hat", "1.3.6", 0x080707ec}, {"Red-Hat", "1.3.9", 0x0808ccc4}, {"Red-Hat", "1.3.12", 0x0808f614}, {"Red-Hat", "1.3.12", 0x0809251c}, {"Red-Hat", "1.3.19", 0x0809af8c}, {"Red-Hat", "1.3.20", 0x080994d4}, {"Red-Hat", "1.3.26", 0x08161c14}, {"Red-Hat", "1.3.23", 0x0808528c}, {"Red-Hat", "1.3.22", 0x0808400c}, {"SuSE", "1.3.12", 0x0809f54c}, {"SuSE", "1.3.17", 0x08099984}, {"SuSE", "1.3.19", 0x08099ec8}, {"SuSE", "1.3.20", 0x08099da8}, {"SuSE", "1.3.23", 0x08086168}, {"SuSE", "1.3.23", 0x080861c8}, {"Mandrake", "1.3.14", 0x0809d6c4}, {"Mandrake", "1.3.19", 0x0809ea98}, {"Mandrake", "1.3.20", 0x0809e97c}, {"Mandrake", "1.3.23", 0x08086580}, {"Slackware", "1.3.26", 0x083d37fc}, {"Slackware", "1.3.26",0x080b2100} };
200 名前:login:Penguin mailto:sage [02/09/17 16:23 ID:Noq0z9Is] >>198 9/14が最初で毎日2〜3回づつ来てるよ。
201 名前:login:Penguin [02/09/17 16:34 ID:f9VI4nxX] >>200 アドレスのスキャン方法によって来る IP と来ない IP があるのかな?
202 名前:login:Penguin [02/09/18 19:16 ID:V7u05Yz6] >>201 まず 80 番にアクセスして対象となる Apache を探す。 だから 443 にはアクセスが無い事もある。 GET / HTTP/1.1 してすぐに逃げてく奴が妖しい。 基本的にこないだの Apache のワームの改造版らしいね。
203 名前: [02/09/22 02:03 ID:0Va9RvOb] RSAよりも強固な楕円暗号のフリーソースがたしかサンから放出される という噂を聞いたが、それは取り込まれるのかな?
204 名前:login:Penguin mailto:sage [02/09/22 02:37 ID:fw5votXq] >>203 Linuxに取り込むことは無いだろうが、OpenSSLにはすでに提供済みとのこと。 じきにOpenSSHやGPGなどに取り込まれるじゃないかな?
205 名前:名無しさん@Meadow [02/09/22 02:59 ID:v9Q7KCox] これね。 japan.cnet.com/Enterprise/News/2002/Item/020920-3.html OpenSSLで使われるならBSDライセンスになるでしょ。 なら、GPLで汚染することも可能(藁。
206 名前:login:Penguin mailto:sage [02/09/22 03:01 ID:3+1dfxia] >>199 じゃ、ここらへん偽っとくと、昆虫採集できるの?
207 名前:login:Penguin [02/09/22 03:09 ID:lAUJfl5L] RedHat7.3を使ってWEBサーバにしています。 セキュリティ対策として ・毎日一回up2date実行 ・IPTABLES ・snort ・tripwire をしています。 ほかに導入すべきソフトや対策あったら教えていただけますでしょうか。
208 名前:login:Penguin [02/09/22 15:30 ID:ZMoD+eSk] >>207 ログの監視は必須。これは一番最初にやるべき事だ。 必要ないプログラムを止め、削除する。不用な Apache のモジュールも。 確実に信用できる奴以外はログインさせない、アカウントを作らない。 サーバへのログイン、管理は SSH や SSL 等、盗聴に強いものを使う。 あとはサーバ自身より中味の問題。 CGI 等の Web アプリケーションに注意すべきだ。非常に穴が多い。 どこからか拾って来た CGI スクリプトは決してインストールしない。 クロスサイトスクリプティング脆弱性についても注意が必要だ。 こんなもんだろ。 もっとやりたいパラノイア君には、他にも出来る事が沢山ある。 ピアソンの「Linux セキュリティトータルガイド」一読を薦める。
209 名前:login:Penguin mailto:sage [02/09/22 15:49 ID:ZMoD+eSk] >>206 絶滅危惧種だから天然ものは簡単には捕まらないぞ。
210 名前:login:Penguin mailto:sage [02/09/22 17:24 ID:oJW7ac5g] >>209 なんだ、養殖モノしか捕まらないのか... (´・ω・)ショボーン
211 名前:login:Penguin mailto: [02/09/26 16:12 ID:Q23MY6o0] 最新版であるxfree86 4.2.1までのバージョンで libX11.soライブラリの脆弱性によってローカルユーザーに任意のプログラムを実行される可能性がある www.xfree86.org/security/
212 名前:login:Penguin mailto:sage [02/09/26 16:18 ID:pqbC9pgT] >>211 それって suid root の X クライアントが無いと悪用不可能な気がする。
213 名前:login:Penguin mailto:sage [02/09/27 01:41 ID:lhdC2Dp9] >>212 xtermはしっかりsuid root。
214 名前:login:Penguin [02/10/03 01:04 ID:OsvGBspG] 10/03 Vine-errata security hole postgresql-7.2.2-0vl3.i386.rpm postgresql-contrib-7.2.2-0vl3.i386.rpm postgresql-devel-7.2.2-0vl3.i386.rpm postgresql-docs-7.2.2-0vl3.i386.rpm postgresql-jdbc-7.2.2-0vl3.i386.rpm postgresql-libs-7.2.2-0vl3.i386.rpm postgresql-odbc-7.2.2-0vl3.i386.rpm postgresql-perl-7.2.2-0vl3.i386.rpm postgresql-python-7.2.2-0vl3.i386.rpm postgresql-server-7.2.2-0vl3.i386.rpm postgresql-tcl-7.2.2-0vl3.i386.rpm postgresql-tk-7.2.2-0vl3.i386.rpm
215 名前:login:Penguin [02/10/03 01:05 ID:OsvGBspG] 10/03 Vine-errata security hole namazu-2.0.12-0vl1.i386.rpm namazu-devel-2.0.12-0vl1.i386.rpm
216 名前:login:Penguin [02/10/03 01:05 ID:OsvGBspG] 10/03 Vine-errata security hole XFree86-4.2.1-0vl4.i386.rpm XFree86-100dpi-fonts-4.2.1-0vl4.i386.rpm XFree86-75dpi-fonts-4.2.1-0vl4.i386.rpm XFree86-Xnest-4.2.1-0vl4.i386.rpm XFree86-Xvfb-4.2.1-0vl4.i386.rpm XFree86-cyrillic-fonts-4.2.1-0vl4.i386.rpm XFree86-devel-4.2.1-0vl4.i386.rpm XFree86-doc-4.2.1-0vl4.i386.rpm XFree86-gl-4.2.1-0vl4.i386.rpm XFree86-gl-devel-4.2.1-0vl4.i386.rpm XFree86-legacy-4.2.1-0vl4.i386.rpm XFree86-libs-4.2.1-0vl4.i386.rpm XFree86-tools-4.2.1-0vl4.i386.rpm XFree86-twm-4.2.1-0vl4.i386.rpm XFree86-xdm-4.2.1-0vl4.i386.rpm XFree86-xf86cfg-4.2.1-0vl4.i386.rpm XFree86-xfs-4.2.1-0vl4.i386.rpm
217 名前:login:Penguin [02/10/03 01:05 ID:OsvGBspG] 10/03 Vine-errata security hole python-1.5.2-28vl4.i386.rpm python-devel-1.5.2-28vl4.i386.rpm python-docs-1.5.2-28vl4.i386.rpm python-tools-1.5.2-28vl4.i386.rpm tkinter-1.5.2-28vl4.i386.rpm
218 名前:login:Penguin [02/10/03 01:06 ID:OsvGBspG] 10/03 Vine-errata security hole xchat-1.8.10-0vl1.i386.rpm
219 名前:login:Penguin [02/10/03 01:12 ID:T2cHE8PV] >>213 それは古い常識。
220 名前:login:Penguin [02/10/06 15:38 ID:kqhyD1Co] 数日前にでた Red Hat の glibc アップデート rhn.redhat.com/errata/RHSA-2002-197.html を当てると、MySQL が死ぬ事があるらしいぞ。 https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=75128
221 名前:login:Penguin [02/10/09 16:59 ID:GCLBywcm] Sendmailにトロイが仕込まれてたそうな。 www.cert.org/advisories/CA-2002-28.html
222 名前:login:Penguin [02/10/12 22:59 ID:AS/1mqsd] mainte