![「OpenSSH」にルート権限で認証なしに任意のコードが実行される致命的な脆弱性/リモートから悪用可能、「OpenSSH 9.8p1」への更新を](https://cdn-ak-scissors.b.st-hatena.com/image/square/ab789304925d8d9d8a722590ad260141bcd79d1a/height=288;version=1;width=512/https%3A%2F%2Fforest.watch.impress.co.jp%2Fimg%2Fwf%2Flist%2F1604%2F882%2Fimage1.png)
みなさん、こんにちは。えんピぐらしです。 Linuxでの構築経験がある方を対象としていますので、前回よりも少しレベルが高くなりますが、今回はSELinuxという機能について見ていきたいと思います。 Linuxの構築経験がある方は分かると思いますが、SELinuxは必ずと言っていいほど、「無効」にします。デフォルトで有効になっている機能なのですが、わざわざ無効にします。私は今までSELinuxを有効にしているシステムを見たことがありません。(周りにもいませんでした) 今回は、そんなSELinuxについてのお話です。 SELinuxとは? そもそもSELinuxとは何なのでしょうか。 Wikipediaでは、こう書かれています。 “SELinux(Security-Enhanced Linux : エスイーリナックス)は、アメリカ国家安全保障局がGPL下で提供しているLinuxのカーネルに強制
NSFOCUSは2024年3月29日(現地時間)、Linuxカーネルの特権昇格を可能にする脆弱(ぜいじゃく)性(CVE-2024-1086)の詳細と概念実証(PoC)ツールが公開されたと伝えた。 Linuxカーネル特権昇格のセキュリティリスク、NSFOCUSが報告 この脆弱性を悪用すると、サイバー攻撃者が自身の特権を一般ユーザーからrootに昇格させる可能性があり、NSFOCUSは脆弱性が修正された新バージョンへのアップデートを迅速に適用することを推奨している。 この脆弱性はLinuxカーネルにおいてネットワーク関連の操作をカスタムハンドラーの形式で実装できるようにする「Netfilter」と呼ばれるフレームワークに存在している。Netfilterはパケットフィルタリングやネットワークアドレス変換、ポート変換などさまざまな機能と操作を提供しており、パケットをネットワーク経由で誘導してネット
Linux Daily Topics xzパッケージに仕込まれた3年がかりのバックドア、スケール直前に見つけたのはMicrosoftの開発者 “アップストリームのxzリポジトリとxz tarballsはバックドア化されている(The upstream xz repository and the xz tarballs have been backdoored)”―2024年3月29日、Microsoftに所属する開発者 Andres Freundが「Openwall.com」メーリングリストに投稿したポストは世界中のオープンソース関係者に衝撃を与えた。 backdoor in upstream xz/liblzma leading to ssh server compromise -oss-security 主要なLinuxディストリビューションにはほぼ含まれているデータ圧縮プログラ
Red HatやDebianを含むLinuxディストリビューションで広く使用されている圧縮ツール「xz」の最新版に悪意のあるバックドアが含まれていた事がわかりました(Ars Technica)。 発見した開発者のAndres Freund氏は、xz version 5.6.0と5.6.1に悪意のあるコードが含まれていることが分かったと指摘しています。幸い、このバージョンは主要なLinuxディストリビューションの製品リリースでは使用されていませんが、Fedora 40やFedora Rawhide、Debian testing/unstable/experimentalなどのベータ版リリースには含まれていたそうです。 macOSのHomebrewでは、複数のアプリがxz 5.6.1に依存している事が判明し、現在xz 5.4.6へのロールバックが行われています。 悪意のある変更は難読化され、バ
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。 こちらの記事は、以前(2016年11月)に書いた記事の更新版となります。 ここでは、Linux上で動作するAntiVirusを簡単にまとめ、各AntiVirusの性能面を実際にテストしたホワイトペーパーを紹介します。 Linux上のAntiVirusの必要性筆者もかつてAntiVirusベンダーにエンジニアとして居たことから、よく「LinuxにAntiVirusは必要なのか?」と聞かれることが有ります。 Linux上でのAntiVirusの必要性について、筆者の考える所は以下になります。 ユーザへのシェアの問題で対象外なだけだがLinuxでもMalwareは増加している MacOSなどの議論でもよく言われていますが、LinuxはやはりWindowsに比べてデスクトップPCとしての普及率は圧倒的に少ないです。 OSのシ
Wizは7月26日(米国時間)、「GameOverlay Vulnerability Impacts 40% of Ubuntu Workloads|Wiz Blog」において、UbuntuのOverlayFSモジュールに複数の深刻な脆弱性があるとして、注意を呼び掛けた。この問題の影響を受けるUbuntuのバージョンがクラウドで広く普及しているため、Ubuntuユーザーの約40%がこれらの欠陥に対して脆弱であると警告している。 GameOverlay Vulnerability Impacts 40% of Ubuntu Workloads|Wiz Blog OverlayFSは、Linuxで広く利用されているファイルシステム。コンテナの普及により事前に構築されたイメージに基づく動的なファイルシステムのデプロイが可能となり、人気を集めるようになった。ただし、このファイルシステムには多くの論
セキュリティやプライバシーに対する脅威はとどまるところを知らない。脅威は絶え間なく襲ってくるし、攻撃が重なるにつれて、被害はさらに広がり、効果も強まっている。悪者たちは腕を上げており、どうすれば攻撃がうまく行くかを知っている。こうした脅威を受ける理由の1つは、「Windows」をデスクトップPCやノートPCのメインのOSとして使っているからだ。 読者が動揺し始める前に説明しておこう。この記事では、他の記事のようにいきなりWindowsを切り捨てることはしない。Windowsのひどさについて語るつもりもない。Windowsを使ってユーザーのデータを盗んだり、データを盾にとって身代金を要求したりするのがどれだけ簡単かについても触れないでおく。 筆者の目的は、Windowsが抱えている問題を、コンピューターや、IT、技術に関して持っている知識に関わらずあらゆる人が理解できるように説明することだ。
米AT&TのセキュリティラボAlien Labsは9月6日(現地時間)、Linux搭載のサーバやIoTを標的とする新たなマルウェア「Shikitega」を発見したと発表した。脆弱性を悪用して権限を昇格させ、感染した端末で暗号資産マイニングを実行したり、システムを完全に制御したりする。 Shikitegaは強力なMetasploitである「Mettle」をダウンロードして実行することで、Webカメラ制御やシェルコマンドの実行など、様々な攻撃を可能にする。 攻撃のプロセスは、「Shikata Ga Nai」(仕方がない)と名付けられたポリモーフィックXOR加法的フィードバックエンコーダを使ってデコードループを実行し、最終的なシェルコードペイロードがデコードされて実行されるまで、デコードを続ける。 デコードが完了すると、シェルコードが実行されてマルウェアのサーバに接続し、追加のコマンドを受信する
eSecurity Planetは8月2日(米国時間)、「New Linux Malware Surges, Surpassing Android|eSecurityPlanet」において、Linuxマルウェアが急増しているとして、Linuxマルウェアからデバイスを保護する方法を伝えた。Linuxのマルウェアが急増しており、サイバー犯罪者がオープンソースのオペレーティングシステムを標的にする傾向が高まっていると報告している。 eSecurity PlanetはAtlas VPNが発表したレポートを引用。Linuxはオペレーティングシステム市場の1%しか占めていないが、多くのクラウドベースのアーキテクチャを支えており、ほとんどのIoTデバイスがLinuxカーネルといくつかのコア機能からなる最小限のLinuxディストリビューションを採用している。そのため、ボットネットやその他の同様のキャンペー
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 検出が「ほぼ不可能」という新たな形態のLinuxマルウェア「Symbiote」が、BlackBerryのResearch and Intelligence Teamの研究者らと、Intezerのセキュリティ研究者であるJoakim Kennedy氏によって発見されたという。カナダのBlackBerryが現地時間6月9日に発表した。 それによると、このマルウェアは「寄生性」を有しているためSymbiote(共生者)と名付けられたという。 これらの研究者らがSymbioteを発見したのは数カ月前のことだ。Symbioteは、実行中のプロセスに対して侵害を試みるという、Linuxで今日一般的に見られる通常のマルウェアとは異なり、LD_PREL
関連キーワード Linux | セキュリティ | トレンドマイクロ 「Linux」マシンが攻撃者に狙われている。トレンドマイクロは2021年1~6月にかけて、Linuxマシンを狙うマルウェア攻撃を1300万件以上検出した。その背景には何があるのか。同社の調査結果から探る。 併せて読みたいお薦め記事 OSのセキュリティ対策 真っ向勝負「iOS」 vs. 「Android」、セキュリティ機能を比べてみた 「Android」を“危険なOS”にする主な脅威とセキュリティ対策の情報源まとめ 「Windows 10」の“セキュリティ四天王”、一体どのような機能か だから「Linux」は狙われる Linuxはさまざまなクラウドサービスを稼働させる土台となるOSだ。これが攻撃者の関心を引き付けており、Linuxのセキュリティがかつてないほど重要になっている。トレンドマイクロでクラウドセキュリティ部門バイス
「Linux」は最も一般的なクラウドOSの地位を確立した。だが新たな攻撃ルートにもなっているため、セキュリティ業界は対策を急ぐ必要がある。 VMwareはLinuxを標的とするマルウェアに関するレポートを公開した。 VMwareのジョバンニ・ビーニャ氏(脅威インテリジェンス担当シニアディレクター)は言う。「できる限り少ない労力で効果を最大化するため、Linuxを標的とするマルウェアをツールセットに加えている」 攻撃者がLinuxを狙うメリット iStock.com/Orla 「攻撃者は、エンドポイントからより価値の高い標的に侵入するのではなく、1台のサーバを侵害するだけで莫大(ばくだい)な利益とアクセスを入手できることに気付いた。重要なインフラサービスと機密データにアクセスできるため、パブリッククラウドとプライベートクラウドを価値の高い標的と見なしている」 「現在のマルウェア対策はWind
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く