タグ

2014年9月26日のブックマーク (8件)

  • ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記

    2014-09-27: 該当サイト上にXSSがなくても攻撃可能であることが id:mayuki さんのコメントで判明しましたので全面的に書き直しました。ファイアウォール内であっても攻撃者はファイアウォール内のShellshock攻撃が通用するCGIのURLがわかっているだけで攻撃可能ですので早急に対応が必要です!会社のブログにも書いてますが、ファイアウォール内に置いてあるサーバで攻撃者が直接アクセスできないからといってbashの更新を怠っていると、条件によっては攻撃が可能となります。 条件としては、 そのサーバにはシェルを経由して外部コマンドを起動するCGI等が動いている(通常のShellshockの攻撃と同条件) 攻撃者がそのURLを事前に知っている(あるいは推測可能) となります。 攻撃者は、ユーザーを罠URLへ誘導し、以下のようなJavaScriptを罠ページ上で動かし、攻撃対象のW

    ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記
    ktakemoto
    ktakemoto 2014/09/26
    こいつは危険だな
  • bashの脆弱性について(Scutum技術関連情報)| クラウド型WAFサービス Scutum【スキュータム】

    bashの脆弱性(CVE-2014-6271,CVE-2014-7169)、通称 ShellShockが発見されております。 外部からの入力が、GNU bash の環境変数に設定される環境において、遠隔の第三者によって任意のコードが実行される攻撃を受ける可能性があります。 脆弱性に関しては、JPCERTコーディネーションセンターより以下の注意喚起が行われています。 【JPCERT】 GNU bash の脆弱性に関する注意喚起 Scutum の対応 WAF 「Scutum」 では、すでに脆弱性の対応を完了しております。 また、シグネチャの適用も行っており、Scutumをご利用いただいているWEBサイトにつきましては、Scutum経由の通信において、脆弱性によって任意のコードが実行される攻撃を受ける可能性はございません。 bashの脆弱性を利用した攻撃の件数と傾向 2014年9月25日~

    ktakemoto
    ktakemoto 2014/09/26
    やるじゃん
  • SIMフリーiPhoneにIIJmio(みおふぉん)のSIMを挿して利用する手順。テザリングもできた!

    さまざまな理由からソフトバンクからドコモでもauでもなくMVNO(格安SIM業者)にMNPすることを決め、色々と見比べてみた結果IIJmio(みおふぉん)を利用することに。 申し込んだのが9/20の夕方で、その日のうちに人確認書類をアップロード。 9/22にMNP元であるソフトバンクのネットワークが使えなくなり(=MNP手続きがなされ)、9/24には福岡の自宅までSIMカードが届きました。 もっと長くかかるかと思っていたので、おそらくSIMフリーiPhone発売で忙しいであろう中でも迅速な対応が嬉しいところです。 ※ビックカメラのBIC SIMカウンターなど店頭手続きできる場所であれば、即日でMNPができるはず 早速SIMを入れ替えて設定をしてみました!

    SIMフリーiPhoneにIIJmio(みおふぉん)のSIMを挿して利用する手順。テザリングもできた!
    ktakemoto
    ktakemoto 2014/09/26
    おせえ
  • tmux + ssh + Mackerel API を組み合わせたとにかくモダンなサーバオペレーション - ゆううきブログ

    冗長化させたホストやスケールアウトさせたホストなどの同じサーバ構成をもつホストグループや、あるサービスに所属するホスト全てに同時にsshして同時に操作したいことがある。 複数のホストに同時ログインするツールとして cssh があるけど、毎回複数のホスト名をチマチマ入力したり、すぐに古くなるホスト一覧ファイルを手元に持ちたくない。Immutable Infrastructure 時代にはそぐわない。Immutable Infrastructure 時代にはホスト名なんて毎日変化するし誰も覚えてない。サーバ管理ツール上のグループ名を使ってグループ配下のホストに同時にsshしたい。 あと、cssh は個人的に挙動がなんか微妙なので、代わりに tmux と ssh を組み合わせている。 cssh はマスタとかスレーブとか気持ちはわかるけど、複数ウィンドウ操作は使い慣れたターミナルマルチプレクサを使

    tmux + ssh + Mackerel API を組み合わせたとにかくモダンなサーバオペレーション - ゆううきブログ
    ktakemoto
    ktakemoto 2014/09/26
    Cooooo
  • AWS News Blog

    Stop the CNAME chain struggle: Simplified management with Route 53 Resolver DNS Firewall Starting today, you can configure your DNS Firewall to automatically trust all domains in a resolution chain (such as aCNAME, DNAME, or Alias chain). Let’s walk through this in nontechnical terms for those unfamiliar with DNS. Why use DNS Firewall? DNS Firewall provides protection for outbound DNS requests fro

    ktakemoto
    ktakemoto 2014/09/26
    少量だからね。うん。少量だから。
  • 熱血! アセンブラ入門 - 秀和システム あなたの学びをサポート!

    コンピュータとプログラミングを愛するすべての人に捧げるアセンブラ入門。700ページ以上にわたり、40種類のアセンブラを読み説きながら、アセンブラが現役であり続ける理由を考察します。アセンブラを読みはじめるのに、CPUの仕様書や、英語力なんて必要ないのです。研究者がこだわる「わかる喜び」、エンジニアがこだわる「動く喜び」を追い求める「熱意」こそが大切です。書を片手にオンリーワン・エンジニアを目指しましょう。 【サポートはこちら】→https://www.shuwasystem.co.jp/support/7980html/4180.html 第1部 基礎編:まずはアセンブラに慣れよう 01 まずは基操作を覚えて,アセンブラに慣れよう! 01.01 アセンブラを見てみよう 01.01.01 3つの関数だけを見てみる 01.01.02 まずは,目的を意識して読んでみよう 01.01.03 ア

    熱血! アセンブラ入門 - 秀和システム あなたの学びをサポート!
    ktakemoto
    ktakemoto 2014/09/26
    とんでもないボリュームだな
  • CVE-2014-6271のbashの脆弱性に対応する方法 - Qiita

    Macの場合は、HomebrewやMacPortでも修正版である4.3.25が配布されています。したがって、以下のコマンドで対応できます。 Homebrew

    CVE-2014-6271のbashの脆弱性に対応する方法 - Qiita
    ktakemoto
    ktakemoto 2014/09/26
    OK!
  • 2014/09/24に発表されたBash脆弱性と解決法(RedHat系、9/26更新) - Qiita

    2014/09/26更新: 日新たに公開された再修正版を適用するように、情報を更新しました。恐らく、24日のは暫定対応版で今回のリリースが正式対応版だと思います。緊急性については前回のレベルほど高くありません(が、前回の作業を行っていない場合は急ぎましょう)。 Bash使い(特にBashのCGIスクリプト書いてる人)は一刻を争うべき 2014/09/24に発表されてたBash脆弱性。 上記サイトに概要が書いてありますが、何が一番ヤバいかと言えばBashで書いたCGIスクリプトを動かしているサーバーだと私は思います。 詳しくは書きませんが、telnetコマンドで簡単に悪意のあるコードを仕込めました。悪意あるコードが、rmコマンドだったりしたら。取り返しが付きません。 解決法(RedHat、CentOS等) yumコマンドやrpmコマンドでパッケージ管理をしているRedHat系(CentOS

    2014/09/24に発表されたBash脆弱性と解決法(RedHat系、9/26更新) - Qiita
    ktakemoto
    ktakemoto 2014/09/26
    OK!