戦略的に調整されたLinux特化型ランサムウェアが急増 「これは検出が難しい」、その理由とは:チェック・ポイントがランサムウェア攻撃に関する調査結果を発表 チェック・ポイント・リサーチは、「Linux」と「Windows」に対するランサムウェア攻撃の調査結果を発表した。Linux特化型ランサムウェアは、中、大規模組織向けに戦略的に調整され、システムの破損を防ぐために重要なディレクトリを避けるなど巧妙に作られているという。
一度感染すると検出が非常に困難になるという Linux のマルウェア「Symbiote」について、Intezer と BlackBerry Threat Research & Intelligence Team が共同で調査結果を発表している (Intezer のブログ記事[1]、 [2]、 Ars Technica の記事、 The Register の記事)。 Symbiote はスタンドアロンの実行ファイルではなく共有ライブラリであり、LD_PRELOAD 環境変数を用いてすべてのプロセスの実行時に読み込ませる仕組みだ。すべてのプロセスに感染後は、ルートキットとしてマルウェア関連ファイルをすべて隠ぺい可能になるほか、Barkeley Packet Filter (BPF) をフックしてパケットキャプチャツールから自身のネットワークトラフィックを隠ぺいする。マルウェアとしての機能は認証
フロッピーディスクコントローラー (FDC) へ低レベルコマンドを送る ioctl「FDRAWCMD」で脆弱性が確認され、修正ではなくデフォルト無効にする構成オプションが Linux 5.18 のメインラインにマージされた(Phoronix の記事、 コミットメッセージ)。 FDRAWCMD では use-after-free 脆弱性の存在が数年前から報告されていたが、最近改めて報告されるまで見過ごされてきたようだ。FDC への低レベルコマンド送信は Amiga のフロッピーやコピープロテクトされたフロッピーなど、非標準フォーマットのフロッピーを扱う場合に用いられる。しかし、そのような標準的でない用途が現在はほとんどなく、この機能の有用性を脆弱性の危険性が上回ることからデフォルト無効化が決まった。この機能は非推奨となり、近い将来カーネルから削除される。どうしても必要な場合は有効にできるが、
Linuxに12年前から存在する脆弱性「PwnKit」が新たに明らかになり、主要なLinuxディストリビューションのほとんどに影響が及ぶことがわかりました。エクスプロイトは概念実証の段階ですが、「悪用されるのは時間の問題」とみられています。 PwnKit: Local Privilege Escalation Vulnerability Discovered in polkit’s pkexec (CVE-2021-4034) | Qualys Security Blog https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034 A b
一方、認証手法 = VNC Authentication(VeNCryptの時のVncAuth subtypeとは異なる)にはsubtypeがありません。これは暗号化手法が未定義となるため通信は平文で行うことになります。 このようにRFBは「認証手法」に「暗号化手法」が連動した仕様となっています。 VNCの「Authenticatiionを "VNC password" に設定する」と、何が起こるのか? ここからが本題です。 "No matching security types" の対策として「Authenticatiionを "VNC password" に設定する」とVNCの通信がすべて平文になります。 「Authenticatiionを "VNC password" に設定する」というのは、Security TypeでいうところのVNC Authenticationを、サーバー側に
chmod -R 777 /usr を実行したCentOS7で、一般ユーザがroot権限を得られることを確認するLinuxSecurityrootpermission Teratailで、suコマンドでrootログインできないという質問があり、てっきり/etc/pam.d/suまわりの設定かと思いきや、そうではなく、自己解決で説明された原因に一同驚愕ということがありました。 /usr/share/nginx/html に権限を追加したくて、横着して chmod 777 -R /usr とコマンド実行した記憶があります。 CentOS7、suコマンドでrootにログインできない、パスワードは絶対あっているのになぜ? /usr 以下のパーミッションをすべて777に設定したら、逆に動くべきものが動かなくなる例なのですが、これをやるとセキュリティ上問題であることは言うまでもありません。究極的には、
OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 OSS脆弱性ブログ01/27/2021にsudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedit)が公開されています。どのローカルユーザでもパスワード認証を経ずに特権昇格が出来るため、一度ローカルユーザのターミナルを開くことが出来れば権限昇格できてしまうという強烈なものです。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。 【01/27/2021 10:30更新】Amazon Linuxのリンク(ALSA-2021-1478)も加えました。また、詳細情報を追記しました。 【01/27/2021 14:30更新】O
sudoに10年以上前から存在した脆弱性(CVE-2019-18634)が1月30日リリースのsudo 1.8.31で修正されている(sudoのアドバイザリ、 Ars Technicaの記事、 Softpediaの記事)。 この脆弱性はsudoでパスワード入力時にアスタリスク(*)を表示するオプション「pwfeedback」が有効になっている場合、ユーザーがスタックベースのバッファーオーバーフローを引き起こす可能性があるというもの。sudoが許可されていないユーザーでも実行でき、悪用することで特権のないユーザーがroot権限に昇格する可能性がある。 脆弱性の原因となるバグ自体はsudo 1.7.1~1.8.30に存在するが、sudo 1.8.26で導入された変更により、実際に悪用可能なのはsudo 1.7.1~1.8.25p1となる。pwfeedbackはアップストリームのsudoや多くの
sudoコマンドで、任意のユーザー権限でのコマンド実行を許可されているユーザーに対し、ルート権限で指定したコマンドを実行できてしまう脆弱性が確認された(sudo公式サイトでの脆弱性報告、サイオスセキュリティブログ)。 この脆弱性は、実行するユーザーを指定するsudoコマンドの「-u」オプションで「-1」もしくは「4294967295」を指定すると、そのユーザーIDではなくルート権限で指定したコマンドを実行できてしまうというもの。 任意のユーザーがルート権限を取得できるわけでは無く、sudoersなどの設定ファイルで「ALL」キーワードを使って任意のユーザー権限でのコマンド実行が許可されたユーザーのみがルート権限を奪取できる。実行できるコマンドが指定されていた場合はそのコマンドのみがルート権限で実行できる対象となる。 また、この際にログにはroot権限ではなく指定したユーザーID(-1もしく
Linuxカーネルに「ロックダウン」という新たなセキュリティ機構が追加されるようだ。何年にも及ぶ無数のレビューや議論、コードの書き直しの末に、Linus Torvalds氏によって米国時間9月28日にようやく承認された。 この新たな機構は間もなくリリースされる「Linuxカーネル5.4ブランチ」における「Linux Security Module」(LSM)として投入され、デフォルトでは無効化される予定となっている。利用がオプショナルとなる理由は、既存システムが動作しなくなるリスクがあるためだ。 同機構が担う主な機能は、ユーザーランドのプロセスとカーネルコードの分離を強化するために、今までであれば設計上可能であったrootアカウントによるカーネルコードとのやり取りにすら制限を加えるというものだ。 新たな「ロックダウン」機構を有効化した場合、rootユーザーであったとしても一部のカーネル機能
Fossbytesは9月7日(米国時間)、「Thousands Of Linux Servers Infected By Lilu (Lilocked) Ransomware」において、世界中のLinuxサーバがLilockedまたはLiluと呼ばれるランサムウェアに感染していると伝えた。 既に数千台のLinuxサーバがこのランサムウェアに感染したとされている(フランスのセキュリティ研究者であるBenkow氏によれば、感染したLinuxサーバの台数は6700台に上るという)。このランサムウェアは2019年7月中旬に感染が始まり、この2週間で攻撃を広げている。 どのような経路でLinuxサーバに侵入し、root権限を取得しているのかは明らかにされていない。Fossbytesはロシアのフォーラムに掲載されていた情報として、機能していないEximソフトウェアを搭載したLinuxサーバを狙っている
Japanese translation v.1.0.1 Copyright © 2001-2006 Oskar Andreasson Copyright © 2005-2008 Tatsuya Nonogaki この文書を、フリーソフトウェア財団発行の GNU フリー文書利用許諾契約書バージョン1.1 が定める条件の下で複製、頒布、あるいは改変することを許可する。序文とその副章は変更不可部分であり、「Original Author: Oskar Andreasson」は表カバーテキスト、裏カバーテキストは指定しない。この利用許諾契約書の複製物は「GNU フリー文書利用許諾契約書」という章に含まれている。 このチュートリアルに含まれるすべてのスクリプトはフリーソフトウェアです。あなたはこれを、フリーソフトウェア財団によって発行された GNU 一般公衆利用許諾契約書バージョン2の定める条件の
SSHといえどもデフォルトのままで使っているなら、そこには危険な落とし穴が存在する。本稿では、SSHのセキュリティを高めるのに役立つ簡単な方法を幾つか紹介する。 この記事では、SSH(secure shell)サービスのセキュリティを高めるのに役立つ簡単な方法を幾つか紹介する。 SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)たいていのポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更して
SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2
Warning: rand(): Invalid range: 0..-1 in /home/virtual/debian/SFDLinux/inc/baner.inc on line 285 Linux ルーター 近年、ブロードバンドブームで安価なルーターが販売されていますが、デフォルトの設定ではちゃんと動くのに、ローカルIPの設定を変えただけでNATできなくなったり、PPPOEがフリーズして電源を入れなおさないとうまく作動しなかったりと結構問題を抱えているものが多いようです。 また高価なものだと、クロスシリアルにPCを繋いで独自コマンドにて設定するものなどがあり、そんなコマンドを覚えるくらいなら、とLinuxでルーターを作ることにしました。 #うちのBフレッツルーターを準備するときに、ルーターを購入する予算が無かったのが始まりだったりする訳ですが。。 で、いろいろと調べると悩
基本設定 † 一度に設定するスクリプト #!/bin/sh ETH_LAN=eth0 ETH_INTERNET=eth1 LAN=192.168.1.0/24 ## clear all echo "0" > /proc/sys/net/ipv4/ip_forward iptables -F iptables -t nat -F iptables -X iptables -Z ## policy iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP ## create chains iptables -N from_internet iptables -N from_LAN iptables -N to_internet iptables -N to_LAN ## from_internet chain
SELinuxなどのセキュアOSは、その重要性に比してあまり利用されていない。設定の難しさなどが敷居を高めているが、実際のところ、SELinuxは「とりあえず使う」だけでも一定の効果がある。SELinuxをマスターするための第一歩としてご覧頂きたい。 SELinuxの認知度は少しずつ向上していますが、実際にはSELinuxを無効化している人も少なくないようです。ほかのセキュアOSも、一部では採用されつつありますが、まだ一般的ではありません。「SELinuxの現状:使いやすさの改善が進むSELinux」では、SELinuxがどういった方向に進み得るかが紹介されていました。しかし、ユーザーからすると「今すぐ使えるレベルなのか」「使う意味はあるのか」といった点が気になると思います。本特集では、SELinuxを運用するにあたって知っておきたい内容をSELinuxに触れたことのない初心者にも分かりや
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く