タグ

*securityに関するmad-pのブックマーク (12)

  • ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策

    既に報道されているように、ロリポップ!レンタルサーバーに対する改ざん攻撃により、被害を受けたユーザー数は8428件にのぼるということです。ここまで影響が大きくなった原因は、報道によると、(1)「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされた、(2)パーミッション設定の不備を悪用されて被害が拡大した、ということのようです。 29日夜の時点では、攻撃者の改ざん手法について「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされて「wp-config.phpの」の設定情報が抜き出されたと説明していたが、30日午後7時過ぎの説明で、この脆弱性が侵入経路となって同社のパーミッション設定の不備を悪用されたことが原因だったことを明らかにした。 「ロリポップ」のWordPressサイト改ざん被害、原因はパーミッション設定不備

    ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策
    mad-p
    mad-p 2013/09/02
    シンボリックリンク攻撃ってあるのかあ
  • vanheusden.com

    mad-p
    mad-p 2013/08/29
    こんなのあるんだ。エントロピーをクラウドからもらう
  • OpenID ConnectのSelf-Issued OP(OIDC SIOP)の話 - r-weblife

    おはようございます、ritouです。 OpenID Connect Messagesの仕様で定義されてるSelf-Issued OpenID Providerについてのお話です。 いきなり参考リンク 英語読める人は仕様読めばよい。 仕様(English) : http://openid.net/specs/openid-connect-messages-1_0.html#self_issued 参考になりそうな資料 by @nov : Self isssued-idp ざっくり説明 こんな感じです。 OS(PC, モバイル端末)やブラウザ内で動作し、openid://で呼び出される ユニークなRSAやECDSAとかのprivate/publicな鍵ペアを生成して安全に管理する クライアント(Webサービスやアプリ)からリクエストを受けたら署名付のID Tokenを返す というところです。

    OpenID ConnectのSelf-Issued OP(OIDC SIOP)の話 - r-weblife
    mad-p
    mad-p 2013/07/18
    わかりやすい解説
  • ImperialViolet - Revocation checking and Chrome's CRL

    When a browser connects to an HTTPS site it receives signed certificates which allow it to verify that it's really connecting to the domain that it should be connecting to. In those certificates are pointers to services, run by the Certificate Authorities (CAs) that issued the certificate, that allow the browser to get up-to-date information. All the major desktop browsers will contact those servi

    mad-p
    mad-p 2013/04/26
    オンデマンドのCRL検証はうまく働かない。Chromeは事前にCRLをpushする方法を模索(2012年2月の記事)
  • Javaに新たな「ゼロデイ」の脆弱性、既に悪用攻撃も横行

    悪名高い「Blackhole」や「Nuclear Pack」などのツールキットが既にこの脆弱性を悪用しているという。US-CERTはWebブラウザでJavaを無効にする対策を奨励している。 米セキュリティ機関のUS-CERTは1月10日、「Java 7 Update 10」までのバージョンに未解決の深刻な脆弱性が見つかったとして、セキュリティ情報を公開した。この脆弱性を突いた攻撃も既に横行しているという。 US-CERTによると、脆弱性は「Java Management Extensions(JMX) MBean」コンポーネントに存在する。攻撃者がこの問題を悪用して細工を施したHTML文書をユーザーに閲覧させることにより、リモートから認証を受けずに任意のコードを実行できてしまう恐れがあるという。 共通脆弱性評価システムCVSSによる深刻度評価は、ベーススコアで最高値の「10.0」。この脆弱

    Javaに新たな「ゼロデイ」の脆弱性、既に悪用攻撃も横行
  • Exploiting Ruby on Rails with Metasploit | Rapid7 Blog

    Last updated at Sat, 20 Jan 2024 23:18:40 GMT BackgroundEarlier this week, a critical security flaw in Ruby on Rails (RoR) was identified that could expose an application to remote code execution, SQL injection, and denial of service attacks. Ruby on Rails is a popular web application framework that is used by both web sites and web-enabled products and this flaw is by far the worst security probl

    Exploiting Ruby on Rails with Metasploit | Rapid7 Blog
  • IDEA * IDEA

    ドットインストール代表のライフハックブログ

  • ssh scp sftp の正しい自動実行方法

    Landscape トップページ | < 前の日 2004-11-15 2004-11-17 次の日 2004-11-18 > Landscape - エンジニアのメモ 2004-11-17 ssh scp sftp の正しい自動実行方法 当サイト内を Google 検索できます * ssh scp sftp の正しい自動実行方法この記事の直リンクURL: Permlink | この記事が属するカテゴリ: [ssh] [セキュリティ] scpsftp について調べていると、正しい自動実行についての文書を見つけた。cron から scpsftp を自動実行しようと考えている私には役に立つ文書だ。 - 「専用のパスフレーズなしの鍵を作って権限限定」がベスト正しいssh/scpの自動運転は ぴろ日記 http://www.banana-fish.com/~piro/20040609.

  • Debian JP Project - 最近の話題 - OpenSSL パッケージの脆弱性とその影響について (SSH鍵、SSL証明書等)

    OpenSSL パッケージの脆弱性とその影響について (SSH鍵、SSL証明書等) 残念な事に Debian の OpenSSL パッケージに脆弱性が見つかりました。見つかった問題は既に修正されていますが、 今回の問題はパッケージの更新だけで済ませられないものとなっています。 今回の問題は、OpenSSL の乱数生成部分について、Debian の OpenSSL パッケージのメンテナが Valgrind (C/C++ プログラムでのメモリリークなどの問題を見つけるデバッグツール) を使っていて見つけた問題を修正しようとして誤ったパッチを当ててしまった事が原因です。 これによって、乱数が使われずに暗号が非常に弱いものとなってしまう問題が発生しました。 なお、この問題は Debian だけに止まらず Debian をベースとしているディストリビューション (Ubuntu など)やシステムにも影

  • Debian DSA-1571-1 openssl 予測可能な乱数の生成 - セキュリティホール memo

    》 無線LANアダプタが見つからない? (パソコントラブル出張修理・サポート日記, 5/26)。全角ユーザ名トラブルねた。 》 5月28日22時以降の更新後、ネット接続できない現象について (just-kaspersky.jp, 5/29)。今は直っているらしい。 カスペ方面、なんだかトラブルが続きますねえ。 》 年金・医療・介護に関わる情報を住基カードに載せる(かも) (slashdot.jp, 5/31) 》 有害サイト規制法案に懸念表明 ネット5社とPTA (asahi.com, 5/31) 》 高1自殺:ネット上に「死ね」と書かれ苦に 北九州 (毎日, 5/31)。 読売新聞報道だと「自分のブログ」になっているなあ。 》 「ケータイ世界の子どもたち」はクリーンヒット (落伍弟子のブログ, 5/26)。奥村先生も推奨しています。 》 フジ佐々木恭子アナのキーボードはトイレよりキレイ

    mad-p
    mad-p 2008/05/15
    dowkd/dowkd.plで調べてみよう
  • Firefoxに情報流出の脆弱性、危険度は低レベル

    脆弱性を悪用するとディレクトリトラバーサル攻撃を仕掛けられる恐れがある。影響を受けるのは一部アドオンのユーザーのみ。 Firefoxブラウザに情報流出につながる脆弱性が報告された。開発元のMozillaは1月22日、セキュリティブログでこの問題について解説。今のところ危険度は低いと説明している。 Mozillaによると、この問題の影響を受けるのは、Download Statusbar、Greasemonkeyなどの一部アドオンをインストールしているユーザーのみ。これらアドオンがコンテンツをjarアーカイブに保存しないことが原因で、ディレクトリトラバーサル攻撃が可能になり、情報が流出する恐れがある。 攻撃者はユーザーに攻撃用ページを閲覧させることにより、ディスク上の画像やスクリプト、スタイルシートをロードすることが可能になる。どんなアプリケーションがインストールされているかについての情報を入

    Firefoxに情報流出の脆弱性、危険度は低レベル
    mad-p
    mad-p 2008/01/24
    最近GreasemonkeyとDownload Statusbarが更新されたのはこれのせいか
  • あの「Lhaca」がアブない、日本標的のゼロデイウイルス発見:ITpro

    米シマンテックは2007年6月25日(米国時間)、ファイル圧縮・解凍ソフト「Lhaca(ラカ)」のぜい弱性を悪用するウイルス(悪質なプログラム)が確認されたとして注意を呼びかけた。LZH形式(.lzh)のウイルスをLhacaで読み込むと、パソコンを乗っ取られる恐れがある。今回のウイルスが悪用するぜい弱性に対する修正プログラムなどは公表されていないので、「ゼロデイウイルス」といえる。 今回のウイルスは、日のユーザーから6月22日に同社に送られたという。同社が解析したところ、何らかのぜい弱性を突くものであることが明らかとなった。その後の調査で、日国内で広く使われているLhacaに、修正プログラムが未公開のぜい弱性があることが判明。今回のウイルスはそのぜい弱性を悪用するものだと分かった。同社の情報によれば、少なくてもLhaca(デラックス版)1.20に、今回のぜい弱性が存在するという。 同社

    あの「Lhaca」がアブない、日本標的のゼロデイウイルス発見:ITpro
  • 1