サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ドラクエ3
security.sios.jp
SLSA (Supply-chain Levels for Software Artifacts) についてSBOMとの関係を調べるうちにいくつかわかったこと・翻訳などをまとめておきます。 SLSAとは SLSAとはGoogleが提唱しているソフトウェアのサプライチェーンにおける完全性を確保するためのセキュリティフレームワークです。SLSAの主な目的は、ソフトウェアの開発から顧客が使用までの一連の流れであるサプライチェーンを保護し、改ざんやインシデントからソフトウェアを保護することです。SLSAのフレームワークは、成熟度によってレベル1から4に分類されており、各段階ごとにソフトウェア・サプライチェーンの安全性を強化する事項が定められています。 SLSAが必要な理由 ここら辺はGoogleの「What is SLSA?」の翻訳+抜書きになりますので先にご承知おきください。 ソフトウェア開発に
07/01/2024にOpenSSHの脆弱性(regreSSHion: CVE-2024-6387)が公開され、OpenSSH 9.8がリリースされました。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について纏めます。 [過去関連リンク(最新5件)]【悪用に条件あり】OpenSSH(ssh-agent)のリモートコード実行の脆弱性(Important: CVE-2023-38408)とOpenSSH 9.3p2OpenSSHの脆弱性(CVE-2023-28531)と新バージョン(OpenSSH 9.3)OpenSSHの脆弱性(CVE-2023-25136)OpenSSHのssh-agentの脆弱性情報(CVE-2021-28041)と新バージョン(OpenSSH 8.5)のリリースOpenSSHの脆弱性情報(Important: CVE-2021-41617)と、OpenS
OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 03/29/2024にxzの脆弱性(バックドア埋め込み: Critical: CVE-2024-3094)が公開されました。Fedora Linux 40beta, Fedora rawhide, Debian unstable等の一部のOpenSSHにも使われており、バックドアを利用してログインが出来る状態だったという話も出ています。ソフトウェアサプライチェーン攻撃の一つとも捉えられており、いずれSBOMと関係する話として取り上げられると思います。 (SBOMの話、VEXの話はこちら)。 今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。 【04/01/2024 09:
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。 こちらの記事は、以前(2016年11月)に書いた記事の更新版となります。 ここでは、Linux上で動作するAntiVirusを簡単にまとめ、各AntiVirusの性能面を実際にテストしたホワイトペーパーを紹介します。 Linux上のAntiVirusの必要性筆者もかつてAntiVirusベンダーにエンジニアとして居たことから、よく「LinuxにAntiVirusは必要なのか?」と聞かれることが有ります。 Linux上でのAntiVirusの必要性について、筆者の考える所は以下になります。 ユーザへのシェアの問題で対象外なだけだがLinuxでもMalwareは増加している MacOSなどの議論でもよく言われていますが、LinuxはやはりWindowsに比べてデスクトップPCとしての普及率は圧倒的に少ないです。 OSのシ
SELinuxの変更SELinuxに関しては、主な変更点として SELinuxで/etc/selinux/configで「selinux=disabled」が効かなくなる(ハングすることがあります)パフォーマンスの向上が挙げられています。今回は一番最初の「selinux=disabled」が使えなくなる(システムがハングすることがある)というのを見ていきたいと思います。 当たり前ですが、筆者の見解/立場ではSELinuxは無効化するべきでは無いので、無効化する前に「待て、考え直せ」とは言いたいです。 SELinuxを無効にしたときのハングアップまずは事象を見てみたいと思います。/etc/selinux/configで SELINUX=enforcing を SELINUX=disabled に設定し、再起動を行います。すると(タイミングの問題だと思いますが)下記のようにブート中にシステムが
OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 OSS脆弱性ブログ03/16/2022 (JST) にOpenSSLの脆弱性情報(High: CVE-2022-0778)と新バージョン(3.0.2, 1.1.1n, 1.0.2zd(プレミアムカスタマーのみ))が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。 RHEL6, RHEL7がOut of Scopeになっているので気をつけましょう。
OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 セキュリティブログここでは、本件の脆弱性のPoCをSELinux/iptablesで保護できるかどうかを確認して考察したいと思います。 12/10/2021にApache Log4jの任意のコード実行の脆弱性(Log4Shell: CVE-2021-44228)が公開され、引き続いてCVE-2021-45046や、log4jv1の脆弱性CVE-2021-4104, CVE-2021-42550 も出ており、攻撃も既に観測されています。さらに先程CVE-2021-45105(DoS)も出てます。セキュリティ界隈の方々や開発者、運用者含めてITエンジニアの方々は、先週から本件でかなり振り回されていると思
OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 セキュリティブログここでは@ITでもやっていた、CVE/CWEの遷移の最新版(2021年版)をこちらで取り上げてみたいと思います。 「CVE(Common Vulnerabilities and Exposures)」「CWE(Common Weakness Enumeration)」など、SCAP(Security Content Automation Protocol:セキュリティ設定共通化手順)の要素となっている脆弱性情報の視点から見てみると、色々なことが見えてきますので最新版をアップデートしたくなり、こちらで公開させて頂きます。 尚、こちらで公開したデータは公になっているCVE情報から取得し
【注意】CVE Website(CVE.MITRE.ORG)のアドレス変更(CVE.ORG)について2021/09/02のMITREのニュースに載っていますが、CVEのWebアドレスが”CVE.MITRE.ORG”から”CVE.ORG”に変更になるそうです。 9月末から移行が始まり、1年間を掛けて移行されるようです。移行期間中はCVE.MITRE.ORGとCVE.ORGは同時に更新されますが、最終的にはCVE.ORGへの移行になります。 新しいサイトはよりモダンなサイトになるようです。本移行に対してのコメントは、CVEのサイトにもありますがこちらにて受け付けるそうです セキュリティ関係ではCVE.MITRE.ORGの方へリンクを貼っているサイト・企業なども多いと思いますが、段階的に移行していくと思います。個人でやられているサイト等に関しては気が付かないとリンク切れになってしまいますので、お
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。 今回は前回(2016年の記事)の情報が古くなっていましたので、2021年時点でのfanotify + clamd, clamonaccを使ったClamAVによるオンアクセススキャンの設定方法を紹介します。 一部、前回と重なるところもありますので、適宜前回の情報へのリンクを貼りながら説明を行います。 また、参考文献はこちらのClamAVのオフィシャルドキュメントとなります。 1. AntiVirusでのスキャンの種類とオンアクセススキャン前回も説明したとおり、AntiVirusソフトでは、大きく分けて二種類のスキャン(手動スキャンとオンアクセススキャン)があります。 これらのどちらが良いかに関しては、ケースバイケースです。大まかに言ってしまうと下記のような特色があります。 定時スキャン:感染した後にスキャンになる
OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。
OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 OSS脆弱性ブログ01/27/2021にsudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedit)が公開されています。どのローカルユーザでもパスワード認証を経ずに特権昇格が出来るため、一度ローカルユーザのターミナルを開くことが出来れば権限昇格できてしまうという強烈なものです。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。 【01/27/2021 10:30更新】Amazon Linuxのリンク(ALSA-2021-1478)も加えました。また、詳細情報を追記しました。 【01/27/2021 14:30更新】O
OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 OSS脆弱性ブログ07/29/2020に"BootHole (CVE-2020-10713)"と呼ばれる、UEFI secure bootとkernel ロックダウンの機構を危険な状態にする、複数のgrub2 / grub / Linux Kernelの脆弱性が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。 関連するCVEはCVE-2020-10713, CVE-2020-14308, CVE-2020-14309, CVE-2020-14310, CVE-2020-14311, CVE-2020-15705, CVE-2020-15706
え?偽サイト? ここ、うちの組織の関係者しか使わないサイトなんですけど! ということで、どう考えてもFalse Positiveな警告に遭遇したのでした。仕方がないのでザックリとそのシステムをまずは「本当に問題無さそうか」の確認から。 実施した作業システムのアップデート状況。新バージョンのリリースが出てから1日以内には更新を実施しているので0dayでも無ければ大丈夫だろう、という状態。急激なメトリクスの変化がないかを確認。特に怪しげなスパイクはない…。Auditlogなどを確認して怪しげな動作してないかな、をチェック。この1日の間でログイン試行してきてるネットワークの管理者には先に問い合わせ(しかし、abuse@ がエラーになるなどするのも)上記をざっと確認した上で、関係者に連絡→社内Slackに展開。管理者間でGoogle Meetで急遽打ち合わせしてタスクを分担して作業。システムベンダ
注意:末尾に2020/04/08での追記あり 2020/04初頭現在、COVID-19が猛威を奮っている昨今は自宅勤務となり、オンラインミーティングやウェビナーに参加される機会が増えている方も多いことでしょう。そしてそんなオンラインミーティングで一気にシェアを伸ばしているのが「Zoom」です。 しかし、注目を集めた結果セキュリティ脆弱性があることが様々なレイヤで発見されており、一部の国の政府系機関では使用を辞めるように、とのお達しが出るほどになりました。 いやいや、そんな脆弱性が多いってどんな?というと 例えばMac用クライアントについては「 AAPL Ch. 」さんのZoom Meeting for Macの脆弱性タイムラインを見ていただくと『マジかよ』という内容と対応が連続で上げられています。Windowsクライアントの認証クレデンシャル情報が漏洩するよ、とか録画データが推測しやすい形
https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/ WordPress 5.0.0 Remote Code Execution https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8942 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8943 WordPressにリモートでコードを実行できる脆弱性が有るようです。詳しい情報は、ディストリビューションから情報が上がってきたら脆弱性ブログで公開します。
OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 OSS脆弱性ブログ10/02/2019にsudoの脆弱性情報(Important: CVE-2019-14287)と新バージョン(1.8.28)が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。また、本件の発生条件(何故「ALL」が絡んだ場合のみ発生するのか)をソースコードレベルで追いかけた記事を@ITで公開しました。
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。 04/01/2019にApach HTTP Serverの複数の脆弱性情報(Important: CVE-2019-0211, CVE-2019-0217, CVE-2019-0215, Low: CVE-2019-0197, CVE-2019-0196, CVE-2019-0220)が公開されていて、修正版の2.4.39が出ています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。 2019/04/11: NVDのCVSSを付加しました。Amazon Linuxの情報を追記しました。 PriorityCVE-2019-0211Important SuSECVSS v3 Base Score: 8.8Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:H
OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 OSS脆弱性ブログ02/11/2019にruncの脆弱性情報(Important: CVE-2019-5736)が公開されています。Exploitは7日後(02/18/2019)に公開すると予告もされています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。02/13/2019 Exploitの情報を追加しました。 こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。 02/11/2019にruncの脆弱性情報(Important: CVE-2019-5736)が公開されています。Exploitは7日後(02/18/2019)に公開
OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 OSS脆弱性ブログ11/30/2018にThe 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementationsというサイトと論文が公開されました。これによると、PKCS #1 v1.5 標準に従ったRSAに対する新たなパディングオラクル攻撃の手法が見つかったそうです。この新たな攻撃( Cache-like ATacks (CATs) )を9つのTLS実装に試したところ、7つのTLS実装で問題が発見され、ダウングレード攻撃を用いて30秒以内に利用可能な5台のTLSサーバからRSA平文の全ての2048ビットを復元すること
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。 今回は、少し早いですがちょうど10月までのOSSのセキュリティ、特に脆弱性の情報をまとめる機会がありましたので、そちらで使用したデータを用いて、11月中旬までの(つまり概ね2018年の)脆弱性の動向、特にOSSの脆弱性を中心としてどういう動きがあったのかを、CVE情報と弊社へのアクセス情報(PV数)を元にしてTop5の形で簡単にまとめていきたいと思います。 2018年のOSS脆弱性の動向(CVEベース)2018年も公表される脆弱性は増えています。全体的な動向と、その中でOSSが占める割合を示したグラフを示します。 この図の注意としては下記になります。 CVEの情報を前述のMITREから入手し、かつ詳細情報をNIST DBから持ってきているため、MITREに登録されているがNIST DBに未登録のものは漏れていま
OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 OSS脆弱性ブログこちらでは主にOSSの脆弱性を取り上げていきます。11/02/2018にIntel CPUの脆弱性( Portsmash : CVE-2018-5407 )が公開されました。この脆弱性を利用してリサーチチームがOpenSSL(1.1.0h以下)のP-384秘密鍵をTLSサーバから盗み出すことが出来たということです。まだIntelのSAは出ていませんが、CVE-IDと情報、PoCが公開されてきましたので、今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。 こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。 こちらでは主に
こちらでは主にOSSの脆弱性を取り上げていきます。09/25/2018に広いバージョンのLinux Kernelの脆弱性情報(Important: CVE-2018-14634)(Mutagen Astronomy)が公開されています。既にPoCも公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。 こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。 こちらでは主にOSSの脆弱性を取り上げていきます。09/25/2018に広いバージョンのLinux Kernelの脆弱性情報(Important: CVE-2018-14634)(Mutagen Astronomy)が公開されています。既にPoCも公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。 2018/0
こちらでは主にOSSの脆弱性を取り上げていきます。09/18/2018にPHPの脆弱性情報(CVE-2018-17082)が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。 こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。 こちらでは主にOSSの脆弱性を取り上げていきます。09/18/2018にPHPの脆弱性情報(CVE-2018-17082)が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
このページを最初にブックマークしてみませんか?
『SIOS SECURITY BLOG』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く