タグ

ブックマーク / boscono.hatenablog.com (3)

  • opensshでユーザの存在を確認できる脆弱性(CVE-2016-6210) - てきとうなメモ

    Full Disclosure: opensshd - user enumeration When SSHD tries to authenticate a non-existing user, it will pick up a fake password structure hardcoded in the SSHD source code. On this hard coded password structure the password hash is based on BLOWFISH ($2) algorithm. If real users passwords are hashed using SHA256/SHA512, then sending large passwords (10KB) will result in shorter response time fro

    opensshでユーザの存在を確認できる脆弱性(CVE-2016-6210) - てきとうなメモ
    ockeghem
    ockeghem 2016/07/18
    『偽のユーザの場合はハードコードされているハッシュ値が…存在するユーザと比べて計算が早く終了するので、ユーザの存在をチェックすることができるという話のようだ』
  • ImageMagickの脆弱性(ImageTragick) - てきとうなメモ

    piyokangoさんが詳しいが自分も少し調べたので。 d.hatena.ne.jp ImageTragick どんな脆弱性? 外部からの入力により、意図せずに、ファイルを読みこんだり、ファイルを移動したり、削除したり、特定のURLにアクセスしたり、任意のコードを実行可能な脆弱性。 どういうアプリが攻撃される? 画像をアップロードしてImageMagickを使って変換するみたいなサービスが狙われるかな。 どういう仕組みで攻撃しているのか ImageMagickはいろんな種類のファイルを処理できるが、そのためにcoderとdelegateという機能がある。coderはライブラリとして各種ファイルを変換する機能、delegateは適切なcoderがなかった時に、外部コマンドを用いて変換する機能である。 CVE-2016-3714(コード実行の脆弱性)については、delegateの機能で外部コマ

    ImageMagickの脆弱性(ImageTragick) - てきとうなメモ
    ockeghem
    ockeghem 2016/05/09
  • RailsのSQLインジェクション脆弱性 - てきとうなメモ

    Rails SQL injection vulnerability: hold your horses, here are the facts – Phusion Corporate BlogPhusion Corporate Blog Let Me Github That For You | Lands of Packets CVE - CVE-2012-5664 (under review) User.find_by_name('foo', :select => 'id, name') とやると、 select id, name from users where name = 'foo'; ってなるのだが、:selectの部分はエスケープ処理とかしていないので任意のSQLが書けてしまう。とはいうものの、そこは外部の入力を入れるべきではないので、普通そんなことはしない。 User.fin

    RailsのSQLインジェクション脆弱性 - てきとうなメモ
    ockeghem
    ockeghem 2013/01/04
  • 1