並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 307件

新着順 人気順

リバースプロキシの検索結果81 - 120 件 / 307件

  • 米バイデン政権、「Log4j」問題などを受けGAFAやOpenSSFなどを招いたOSSセキュリティ会議開催

    米バイデン政権、「Log4j」問題などを受けGAFAやOpenSSFなどを招いたOSSセキュリティ会議開催 米連邦政府は1月13日(現地時間)、Apple、Google、Amazonなどいわゆるビッグテックとオープンソースソフトウェア(OSS)組織のトップを招いたサイバーセキュリティ会議を開催した。2021年12月に発見されたLog4jの脆弱性を契機に緊急で開催が決まったものだ。 参加企業および組織は、Akamai、Amazon、Apache Software Foundation、Apple、Cloudflare、Meta(旧Facebook)、GitHub、Google、IBM、Linux Foundation、Open Source Security Foundation、Microsoft、Oracle、RedHat、VMWare。OracleはLog4jライブラリが実行されるJa

      米バイデン政権、「Log4j」問題などを受けGAFAやOpenSSFなどを招いたOSSセキュリティ会議開催
    • 少女に何が起ったか ~少女が他人のウェブサーバー構成を知るまでにやったいくつかのこと、そしてその結末~ - Techtouch Developers Blog

      ※これは テックタッチ Advent Calendar 2020 の記事です。昨日は zak による AWS MFAを一撃で認証するCLIコマンド作ってみた でした。 はじまり 少女はあるウェブサイトを見ていました。それが特に気になったわけではありませんでした。 少女が使っていたコンピューターは、カッコいい龍が印象的でした。このオペレーティングシステムが「Kali Linux」というらしいことがわかりました。 nmap それは本当に単なる気まぐれだったのですが、少女は一つのコマンドを実行してみました。 通常、このコマンドは、対象コンピューターの管理者との合意のもと、限られた環境下でのみ実行が許されるもので、見知らぬ相手のコンピューターに向かって実行してはならないことを、少女はまだ知りませんでした。 sudo nmap -sS -A 10.0.2.15 どうやらこのコンピューターは 22 番

        少女に何が起ったか ~少女が他人のウェブサーバー構成を知るまでにやったいくつかのこと、そしてその結末~ - Techtouch Developers Blog
      • GitHub - lawofcycles/apache-iceberg-101-ja: これからApache Icebergを学びたい人向けの実践的なハンズオンです。コンテナが動く端末1台で始められます

        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

          GitHub - lawofcycles/apache-iceberg-101-ja: これからApache Icebergを学びたい人向けの実践的なハンズオンです。コンテナが動く端末1台で始められます
        • ウェブサーバーの市場シェアで「Apache」が首位陥落、代わって「Nginx」がトップも安泰でない理由とは【やじうまWatch】

            ウェブサーバーの市場シェアで「Apache」が首位陥落、代わって「Nginx」がトップも安泰でない理由とは【やじうまWatch】
          • 2021年5月のWebサーバ利用シェア、「Nginx」が「Apache」を初めて上回る

            Q-Successは2021年5月4日(米国時間)、Webサーバ技術の使用サイト数に基づく市場シェア調査結果を発表した。「Nginx」と「Apache」がともに33.8%を占め、わずかな差でNginxが首位、Apacheが2位となった。 2009年にWeb技術調査サービス「W3Techs - World Wide Web Technology Surveys」が開始されて以来、NginxがApacheを抜いて首位となったのは、今回が初めてだ。 2009年のシェアはNginxが3.7%、Apacheが73%超、Microsoftの「インターネットインフォメーションサービス(IIS)」が20%程度だった。Apacheのシェアは、1年前はNginxを6.6ポイント上回っていたものの、一貫して低下傾向が続いている。 調査対象のWebサーバ技術の数は現在、98に達しており、2021年5月4日付の市場

              2021年5月のWebサーバ利用シェア、「Nginx」が「Apache」を初めて上回る
            • KubernetesでRollingUpdateするためのPodの安全な終了 | SIOS Tech. Lab

              あけましておめでとうございます、サイオステクノロジー技術部 武井です。本日は元旦です。今年最初のブログは、KubernetesでRollingUpdateするためにPodを安全に終了するために必要な設定を書きます。 Pod終了までのシーケンス Podが終了するためのシーケンスは以下のようになります。 kubetctlが、Podを終了するためのリクエストをAPI Serverに送信する。 kubeletが、Pod終了のリクエストをAPI Server経由で受け取り、Podの終了処理を開始する。 「サービスからPodを除外する処理」と「preStop(オプション)+SIGTERMをPodに送信する」という2つの処理を同時に開始する。これらの処理は完全に非同期で行われる 事前に定義したterminationGracePeriodSeconds秒以内に3の処理が終わらなかった場合、PodにSIGK

                KubernetesでRollingUpdateするためのPodの安全な終了 | SIOS Tech. Lab
              • Apache HTTP Server 2.4.50におけるパストラバーサル脆弱性(CVE-2021-42013)の発見

                2021年10月6日に、CVE-2021-41773の修正を含むApache HTTP Server 2.4.50がリリースされました。 当該CVEはパストラバーサルの脆弱性であり、この脆弱性が悪用されるとDocumentRoot外にあるファイルが、インターネットから閲覧される可能性があります。なおこの脆弱性はApache HTTP Server 2.4.49のみに存在するものであり、それより古いバージョンには影響しません SOCでは、10月6日より当該CVEを狙った通信をお客様環境にて観測しています。 当該CVEを狙ったスキャン通信の例を図-1に示します。 図-1 CVE-2021-41773の有無を確認するスキャン通信例 Apache HTTP Serverのシェア率の高さや攻撃の容易さなどを鑑み、筆者の所属する解析チームにて本脆弱性を検証し、詳細を確認しました。 確認時点では既に攻撃

                  Apache HTTP Server 2.4.50におけるパストラバーサル脆弱性(CVE-2021-42013)の発見
                • 何もしなくても運が悪いとApacheは落ちる - Qiita

                  TL;DR Apache2.4.26より前のauth_digest_moduleにはバグがあり、低確率でApacheが死ぬことがある。 経緯 ほぼ自分専用で他所からは誰も来ないWebサーバを数年運用しています。 運用というか放置ですが。 開設当初にある程度の設定を行いましたが、その後は何年も更新せずに、それどころかSSH接続することすらほとんどなくほったらかしでした。 私は環境構築マニアではないので、現在動いているサーバには何もしたくないのです。 セキュリティ?知らんな。 そんなでもこれまで数年間何の問題もなく動いていたのですが、なにやら先日突然Apacheが止まりました。 調査 とりあえずApacheのステータスを確認。 ● httpd.service - The Apache HTTP Server Loaded: loaded (/usr/lib/systemd/system/htt

                    何もしなくても運が悪いとApacheは落ちる - Qiita
                  • shellスクリプトで学ぼう!プログラミングがちょっと上手になる(かも)Tips集!! | DevelopersIO

                    こんにちは(U・ω・U) AWS事業部の深澤です。 さて皆さん、いざプログラミングをしようとしてもなかなかテストがしにくいとか、良い書き方ないかな〜って感じたりしませんか?出来上がったソースコードを数ヶ月後の自分が読んでみて、「あれ?この処理って何してるんだっけ??」って思うのもよくあることです。また中には実際にスクリプトをbatch処理で使おうとしているけど、どんな風に書いたら良いか悩んでいる方とかいらっしゃるのではないでしょうか。今回は僕が運用の中で学んだ「こう書くと良いんじゃない」というTipsを書いて見ました!今回はshellスクリプトを採用しています。 環境 Amazon Linux 2 AMI (HVM), SSD Volume Type カーネル 4.14.173-137.229.amzn2.x86_64 Bashバージョン GNU bash, version 4.2.46(

                      shellスクリプトで学ぼう!プログラミングがちょっと上手になる(かも)Tips集!! | DevelopersIO
                    • GitHub - nagix/mini-tokyo-3d: A real-time 3D digital map of Tokyo's public transport system

                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                        GitHub - nagix/mini-tokyo-3d: A real-time 3D digital map of Tokyo's public transport system
                      • ブラウザから無料で簡単に証明書を発行できる ZeroSSL | DevelopersIO

                        ウィスキー、シガー、パイプをこよなく愛する大栗です。 最近ブラウザから簡単に証明書を発行できる ZeroSSL というサービスで証明書を発行したことがあったのでまとめてみます。 ZeroSSL (8月21日追記) ACME 経由であれば無制限に無料で証明書を発行できる旨を追記しました ZeroSSL 無料で SSL/TLS 証明書を発行できるサービスと言うと Let's Encrypt を利用されている方が多いと思います。2023年8月時点で Let's Encrypt が発行している有効な証明書は2億8000万を超えています1。Let’s Encrypt は素晴らしいサービスですが、単一障害点になっていることに警鐘を鳴らしているセキュリティ研究者もいます2。別の選択肢として ZeroSSL を紹介しています。 Let's Encrypt では certbot の様なコマンドを使用して S

                          ブラウザから無料で簡単に証明書を発行できる ZeroSSL | DevelopersIO
                        • 「Apache HTTP Server」に2件の脆弱性 ~v2.4.52へのアップデートを/最大深刻度は「High」

                            「Apache HTTP Server」に2件の脆弱性 ~v2.4.52へのアップデートを/最大深刻度は「High」
                          • Apache Solr から OpenSearch に載せ替えた話 - 弁護士ドットコム株式会社 Creators’ blog

                            検索しているユーザー(イメージ) はじめまして。弁護士ドットコム事業本部でエンジニアをしている狩野です。 弁護士ドットコムのサービスにはいくつかの検索機能があります。主に「みんなの法律相談」「弁護士検索」「弁護士ドットコムニュース」などで使われています。 これらは Apache Solr(以下、Solr)という検索システムで動いていました。 これを OpenSearch という別の検索システムに載せ替えました。 経緯 選定 機能 モジュール AWS サービス 実装 リリース さいごに 経緯 弁護士ドットコムのサービスにはいくつかの検索機能があり、そこで Solr を使っていました。 確認できた限りでは 2013 年から 10 年近くの間、使っていたようです。もっと以前から使っていた可能性もあります。 だいぶ昔の話なので Solr が導入された経緯などは不明ですが、当時の判断としては Sol

                              Apache Solr から OpenSearch に載せ替えた話 - 弁護士ドットコム株式会社 Creators’ blog
                            • JavaのLog4jライブラリで「Log4Shell」に加えて新たな脆弱性「CVE-2021-45046」が発覚、アップデートで対応可能

                              Javaのログ出力ライブラリであるLog4jで、任意のコードをリモート実行される深刻な脆弱(ぜいじゃく)性・CVE-2021-44228、通称「Log4Shell」が発見されました。Log4jを提供するApacheソフトウェア財団(ASF)は、さらに新たな脆弱性・CVE-2021-45046が発覚したと報告しており、Log4jをバージョン2.16.0以降にアップデートするように呼びかけています。 CVE - CVE-2021-45046 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046 CVE-2021-45046- Red Hat Customer Portal https://access.redhat.com/security/cve/cve-2021-45046 Log4Shell Update: Secon

                                JavaのLog4jライブラリで「Log4Shell」に加えて新たな脆弱性「CVE-2021-45046」が発覚、アップデートで対応可能
                              • 欲しかったのはGoが使えてセキュリティが確実なミドルウェア 「とりあえず作りたい」から完成した認証リバースプロキシ

                                「golang.tokyo」は、プログラミング言語のGoの導入企業のメンバーが集まり、Goの普及を推進するコミュニティです。ここで、フューチャー株式会社の渋川氏が登壇。GoでWebサービスを作る時の悩みから、認証リバースプロキシを作成した話を紹介します。 自己紹介 渋川よしき氏:フューチャー株式会社の渋川が発表します。まず「お前誰よ?」ですが、2017年からフューチャーで働いています。いろいろ本を書いています。『Real World HTTP』のほか、昔のものですが『つまみぐい勉強法』『Goならわかるシステムプログラミング』もあります。最近はよくJavaScriptというか、TypeScriptとGoとPythonを書いています。ほかに仕事でFlutterもやっています。 著書の『Real World HTTP』はちょこちょこ増刷もされています。買ってくれた方、ありがとうございます。実は今

                                  欲しかったのはGoが使えてセキュリティが確実なミドルウェア 「とりあえず作りたい」から完成した認証リバースプロキシ
                                • 推測するな、計測せよ フォージビジョンのエンジニアが教えるパフォーマンス改善に必要なログ分析

                                  ログ分析勉強会は、日々の業務に役立てられる「ログ分析」についての情報交換を目的として活動しています。オンライン開催となった今回、AWSに詳しい山口氏がWebサービスのパフォーマンス改善に必要なログ分析について、日々の業務から得た知見を共有しました。前半は、クライアント側から見たログ分析について。 Webサービスのパフォーマンスとログ分析 山口正徳氏:山口と言います。よろしくお願いします。今日はみなさんお集まりいただきありがとうございます。なんと現時点で参加いただいているのが303人。こんなに多くの方に参加してもらえるとは思ってもいなかったので、変な緊張感に包まれています。カミカミなところとかがあったりしても、そこはあたたかい目で見てもらえればなと思います。 また、ログ分析勉強会のオンライン配信は JAWS-UG 札幌の三浦一樹さんに協力いただています。配信環境の設営、配信レイアウトの作成な

                                    推測するな、計測せよ フォージビジョンのエンジニアが教えるパフォーマンス改善に必要なログ分析
                                  • サーバレスでApache Cassandraを提供する「Amazon Keyspaces for Apache Cassandra」正式リリース。事実上無制限スケール、使った分だけ課金

                                    サーバレスでApache Cassandraを提供する「Amazon Keyspaces for Apache Cassandra」正式リリース。事実上無制限スケール、使った分だけ課金 Amazon Web Servicesは、代表的なNoSQLデータベースの1つであるApache Cassandraをマネージドサービスとして提供する「Amazon Keyspaces for Apache Cassandra」を正式版としてリリースしたと発表しました。 New #AWSLaunches! Amazon Keyspaces (for Apache Cassandra) is now generally available AWS IQ waives fees until June 30, 2020 Amazon Aurora with PostgreSQL Compatibility for

                                      サーバレスでApache Cassandraを提供する「Amazon Keyspaces for Apache Cassandra」正式リリース。事実上無制限スケール、使った分だけ課金
                                    • Akkaのライセンス変更について - kubell Creator's Note

                                      こんにちは、かとじゅんです。 『Chatwork Product Day 2022』に関連してブログを書こうということで、Akkaのプラグインの改善などをテーマに記事を書こうと思ったのですが、Akkaのライセンス変更が界隈ではちょっとしたニュースになりました。「Chatworkさんはどうするの?」とよく聞かれるので、Chatwork社での今後の方針について簡単にまとめてみたいと思います。 Akkaのライセンス変更 www.lightbend.com Akka 2.7 から Apache License Version 2.0 から Business Source License (BSL) v1.1 に変わりました。BSLはMariaDBでも採用されているライセンスです。 The new license for Akka is the Business Source License (BS

                                        Akkaのライセンス変更について - kubell Creator's Note
                                      • 「Log4j」脆弱性の攻撃数、警察庁がリアルタイム公開

                                        世界的に問題になっている「Apache Log4j」の脆弱性について、警察庁が12月14日、全国の警察施設のセンサーで観測した攻撃数のグラフを公開した。 警察施設のインターネット接続点に設置したセンサーで、脆弱性をついた攻撃のアクセスを観測。1センサー当たりの平均の推移をグラフに示した。1時間ごとに更新している。 Apache Log4jは、Javaで使われるログ出力ライブラリ。多数の企業向けシステムに採用されている。 脆弱性は12月9日(米国時間)に判明。悪意のある文字列を記録させることで、任意のリモートコードを実行できるというもので、ハッキングに悪用されるリスクがある。 警察庁のセンサーでも、日本時間10日から攻撃を観測。1日当たりの攻撃数推移をポート別に示した棒グラフを14日に公開し、警戒を呼び掛けた。 米国土安全保障省(DHS)傘下のサイバーセキュリティ諮問機関・CISAは14日、

                                          「Log4j」脆弱性の攻撃数、警察庁がリアルタイム公開
                                        • Ruby cgi gemのHTTPヘッダインジェクション脆弱性CVE-2021-33621の概要と発見の経緯

                                          この記事はRuby Advent Calendar 2022の第20日の記事です。前日の記事は@ydahさんによる「RuboCopのバージョンを最新に保つ技術」でした。 2022年11月22日に、Ruby cgi gemのHTTPヘッダインジェクション脆弱性CVE-2021-33621が発表がされました。 CVE-2021-33621: HTTP response splitting in CGI RubyのCGIライブラリにHTTPレスポンス分割脆弱性があり、秘密情報が漏洩する - HackerOne CGI::Cookieクラスにおけるセキュリティ上好ましくない仕様および実装 - HackerOne 私はHackerOneを通じてこの脆弱性を報告しました。この記事では、当該脆弱性の概要と発見の経緯などについて報告します。 概要 脆弱性発見の経緯 影響を受けるアプリケーション 影響 対策

                                            Ruby cgi gemのHTTPヘッダインジェクション脆弱性CVE-2021-33621の概要と発見の経緯
                                          • SPOFとはもう呼ばせない!Airflow 2.0で生まれ変わったHAスケジューラー|Dentsu Digital Tech Blog

                                            電通デジタルでSREをしている神田です。 この記事は電通デジタルアドベントカレンダーの4日目の記事です。前回の記事は「Reactアプリケーション内でGoogle Analytics計測をする際、react-gaを使わず、gtag.jsを利用した方法とその選択理由」でした。 電通デジタルのいくつかの開発プロジェクトでは、データ処理のためのワークフローエンジンとしてAirflowが採用されています。 この記事では、Airflow 2.0で改善された機能の1つである、スケジューラーのHA(High Availability)対応について解説します。 Airflow 2.0で提供される機能について詳しく知りたい方はAirflow 2.0 Planningを参照してください。 そもそも、スケジューラーって何をしているの?スケジューラーは、DAGやタスクを監視し依存関係をもとに実行可能なTaskIns

                                              SPOFとはもう呼ばせない!Airflow 2.0で生まれ変わったHAスケジューラー|Dentsu Digital Tech Blog
                                            • Google Cloud Platformを用いた形態素解析 - ペパボ研究所ブログ

                                              ペパボ研究所 研究員の野村(@komei)です。 ペパボでは、自社が運用するウェブサービスのユーザの行動ログや属性情報などを収集・分析・活用するための基盤として「Bigfoot」を運用しており、今年Google Cloud Platform(GCP)を使った構成への移設を行いました。 本記事では、Bigfootの移設先であるGCPを用いて形態素解析を行う方法についてお話しします。 形態素解析を行う動機 ペパボでは、ユーザの行動ログや属性情報だけでなく、ユーザからのお問い合わせや商品情報など様々なデータをBigfootに蓄積しています。 これらのデータの中には、ユーザからのお問い合わせの文書や商品の説明文などの日本語の文書データも多く含まれています。 このような文書データから意味のある情報を抽出し活用するためには、まず文書に含まれている単語を把握する必要があります。 そして、TF-IDFやw

                                                Google Cloud Platformを用いた形態素解析 - ペパボ研究所ブログ
                                              • AWSサーバーレスLAMPスタック:未来のPHP、あるいはベンダーロックイン?

                                                Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。この本では、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

                                                  AWSサーバーレスLAMPスタック:未来のPHP、あるいはベンダーロックイン?
                                                • ソフトバンクが多額の投資をしたコワーキングスペースのWeWorkが破産の可能性について警告、「継続能力に重大な疑問」があると認める

                                                  by Phillip Pessar ソフトバンクグループが膨大な出資を行ってきたコワーキングスペース大手のWeWorkが、2023年8月8日にアメリカ証券取引委員会(SEC)に提出した書類の中で、「企業として事業を継続する能力」に疑問があると報告しました。 WeWork warns of remaining 'going concern' and says bankruptcy possible https://www.cnbc.com/2023/08/08/wework-warns-of-remaining-going-concern-and-says-bankruptcy-possible.html Once worth $47 billion, WeWork shares near zero after bankruptcy warning | Reuters https://jp.

                                                    ソフトバンクが多額の投資をしたコワーキングスペースのWeWorkが破産の可能性について警告、「継続能力に重大な疑問」があると認める
                                                  • Restrict LDAP access via JNDI by rgoers · Pull Request #608 · apache/logging-log4j2

                                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                      Restrict LDAP access via JNDI by rgoers · Pull Request #608 · apache/logging-log4j2
                                                    • Apache Log4j の脆弱性対策について(CVE-2021-44228) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                                                      ※追記すべき情報がある場合には、その都度このページを更新する予定です 概要 Apache Log4j は、Apache Software Foundation がオープンソースで提供している Java ベースのロギングライブラリです。 この Apache Log4j において、遠隔の第三者が細工したデータを送る事で、任意のコマンドを実行される可能性があります。 本脆弱性を悪用したと思われる攻撃が観測されたとの情報があります。今後被害が拡大するおそれがあるため、至急、対策を実施してください。 2021 年 12 月 14 日 更新 本脆弱性を悪用したと思われる攻撃が国内で観測されたとの情報があります。今後被害が拡大するおそれがあるため、至急、対策を実施してください。

                                                        Apache Log4j の脆弱性対策について(CVE-2021-44228) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                                                      • Apache httpdの脆弱性“CVE-2021-42013”の発見と報告 – IIJ セキュリティオペレーションセンター | IIJ Engineers Blog

                                                        セキュリティオペレーションセンター と セキュリティ情報統括室 に所属。システム開発者(極) を目指すプログラマ としての活動と、セキュリティアナリストとして活動をしています。うさぎさんのぬいぐるみが相棒 こんにちは、アナリストの くまさか です。 私は、IIJ セキュリティオペレーションセンター(以下、SOC) で、内製ツール開発や運用(過去記事: IIJ内製調査システム CHAGE のご紹介) の他に、アナリストとして脆弱性の調査/検証も行っています。 本日は、SOCのアナリストとして私が報告した、CVE-2021-42013の簡単な紹介と、本報告に関係するSOCの活動について紹介させていただきます。 CVE-2021-42013について CVE-2021-42013は、Apache HTTP Server 2.4.49及び2.4.50に存在するパストラバーサルの脆弱性です。 Apac

                                                          Apache httpdの脆弱性“CVE-2021-42013”の発見と報告 – IIJ セキュリティオペレーションセンター | IIJ Engineers Blog
                                                        • まつもとりーのインフラ入門-第六回「高集積マルチテナントアーキテクチャのセキュリティ(1)」 - Forkwell Press

                                                          みなさん、こんにちは。まつもとりーのインフラ入門第六回です。 本連載では、主にインターネット基盤技術、または、インターネットのインフラ技術と呼ばれる領域に関して、Webホスティングサービスの歴史やWebサーバの設計と実装を中心に執筆していくと第一回で述べました。 第六回では、高集積マルチテナント環境において非常に重要で、かつ、とてもおもしろいセキュリティの研究動向についての研究動向を紹介します。 まつもとりーのインフラ入門-第五回「高集積マルチテナントアーキテクチャのリソース分離(2)」 まつもとりーのインフラ入門-第四回「高集積マルチテナントアーキテクチャのリソース分離(1)」 まつもとりーのインフラ入門-第三回 「WebサーバとWebホスティングシステム(2)」 まつもとりーのインフラ入門-第二回 「WebサーバとWebホスティングシステム」 まつもとりーのインフラ入門-序章「インフラ

                                                            まつもとりーのインフラ入門-第六回「高集積マルチテナントアーキテクチャのセキュリティ(1)」 - Forkwell Press
                                                          • Amazonがライセンス変更した「Elasticsearch」をフォークしオープンソース版として提供続行することを決定

                                                            Amazonが、検索・分析エンジンの「Elasticsearch」、およびElasticsearchと連携してデータ解析を行う「Kibana」について、オープンソースで今後も利用し続けられるように、Apache License Version 2.0ライセンス版をフォークすることを決定しました。 Stepping up for a truly open source Elasticsearch | AWS Open Source Blog https://aws.amazon.com/jp/blogs/opensource/stepping-up-for-a-truly-open-source-elasticsearch/ Elastic 社による Elasticsearch および Kibana のライセンス変更にともなう AWS の対応方針のご案内 | Amazon Web Servi

                                                              Amazonがライセンス変更した「Elasticsearch」をフォークしオープンソース版として提供続行することを決定
                                                            • Apache Tomcatの脆弱性(CVE-2020-1938)を狙ったと思われる8009/tcpへのアクセス増加

                                                              概要 2020年2月24日にApache Software FoundationからApache Tomcatの脆弱性(CVE-2020-1938)情報が公開されました。これは、Apache JServ Protocol(AJP)に関する脆弱性です。AJPとは、Apache Tomcatと通信を行うためのプロトコルであり、例えば、HTTPサーバ(Apache HTTP Server)とアプリケーションサーバ(Apache Tomcat)を連携する際に用いられます。この場合、HTTPリクエストをApache HTTP Serverで受け取り、Javaで動的な処理が必要となるものをApache Tomcatで実行する構成になります。なお、Apache TomcatもHTTPサーバとしての機能を備えており、標準で8080/tcp(HTTP)及び8009/tcp(AJP)を使用する設定となっていま

                                                                Apache Tomcatの脆弱性(CVE-2020-1938)を狙ったと思われる8009/tcpへのアクセス増加
                                                              • Apache HTTP Serverのgraceful stop/restartを理解する

                                                                こんにちは、去年の8月に入社しましたMSP事業部エンジニアリンググループの鈴木です。 本記事は、Apache HTTP Server(以降「Apache」と略す)のgraceful stop/restart(以降、2つを指す場合「graceful」と略す)について調査・理解したことをまとめたものになります。具体的には以下について調査しました[※1]。 gracefulの概要、通常のstop/restartとの違いおよびユースケース systemd(systemctl)でgracefulを実行する方法 gracefulを実行する3つのコマンドの動作や関係性 gracefulを実行するコマンドの動作確認(ドキュメントの裏取り) 付録:graceful関連のソースコード解析(理解できている範囲のみ) なお、今回は私個人の学びの一環としてgracefulの基本的なことから調査しましたので、内容とし

                                                                  Apache HTTP Serverのgraceful stop/restartを理解する
                                                                • GitHub - Cybereason/Logout4Shell: Use Log4Shell vulnerability to vaccinate a victim server against Log4Shell

                                                                  A vulnerability impacting Apache Log4j versions 2.0 through 2.14.1 was disclosed on the project’s Github on December 9, 2021. The flaw has been dubbed “Log4Shell,”, and has the highest possible severity rating of 10. Software made or managed by the Apache Software Foundation (From here on just "Apache") is pervasive and comprises nearly a third of all web servers in the world—making this a potenti

                                                                    GitHub - Cybereason/Logout4Shell: Use Log4Shell vulnerability to vaccinate a victim server against Log4Shell
                                                                  • 「Apache OpenOffice」から「LibreOffice」への移行を ~TDFが公開書簡/2014年以降「OpenOffice」にはメジャーリリースがないにもかかわらず、いまだ人気は衰えず

                                                                      「Apache OpenOffice」から「LibreOffice」への移行を ~TDFが公開書簡/2014年以降「OpenOffice」にはメジャーリリースがないにもかかわらず、いまだ人気は衰えず
                                                                    • ALB配下のApache HTTP Serverに対して脆弱性(CVE-2021-41733)の再現ができない理由をNGINXの挙動から考えてみた | DevelopersIO

                                                                      ALB配下のApache HTTP Serverに対して脆弱性(CVE-2021-41733)の再現ができない理由をNGINXの挙動から考えてみた ALBの実装はわからないのであくまで考察となります。 ALBについて考えてみたと謳っていますが、メインはNGINXのソースリーディングです。 少し長いですが、AWS環境でパストラバーサル攻撃の検証を行う際には頭の片隅に入れておくと良いかもしれません。 背景 2021/10/5にApache HTTP Server(以下Apache)の脆弱性が報告されました(CVE-2021-41733, CVE-2021-42013)。 Apacheの2.4.49および2.4.50においてパストラバーサル攻撃およびリモートコード実行の可能性があります。 ※Amazon Linux2でyum経由でインストールすると2021/10/11時点では2.4.48がインス

                                                                        ALB配下のApache HTTP Serverに対して脆弱性(CVE-2021-41733)の再現ができない理由をNGINXの挙動から考えてみた | DevelopersIO
                                                                      • Worst Apache Log4j RCE Zero day Dropped on Internet - Cyber Kendra

                                                                        Please wait a moment. Click the button below if the link was created successfully. Second Log4Shell vulnerability has been discovered so we recommend everyone to once again update the Log4j package to the latest Log4j 2.16 (at the time of writing).

                                                                          Worst Apache Log4j RCE Zero day Dropped on Internet - Cyber Kendra
                                                                        • HTTPと硬直化 (ossification) の問題 - ASnoKaze blog

                                                                          「硬直化(ossification)」はあまり聞き慣れない言葉だが、インターネットやWebの通信において問題となってきています。 新しい機能の展開を阻害するこの問題は、HTTPにおけても問題になっておりましたが、HTTPの標準化を行うIETFで動きがありました。 IETFのHTTP WGではオープンレターとして「HTTP and Web Application Firewalls: Managing Ossification Risk」を公開し、WAFベンダと連携してこの問題に取り組んでいく意思が示されています。 この事に関して簡単に説明していきます 目次 硬直化(ossification) とは HTTPにおける 硬直化(ossification) グリス (GREASE)の例 HTTPにおけるGREASE 硬直化(ossification) とは 「硬直化(ossification)」

                                                                            HTTPと硬直化 (ossification) の問題 - ASnoKaze blog
                                                                          • 【PoCあり】log4jの脆弱性で攻撃される条件と対策を技術的に解説します。CVE-2021-44228 – Self branding

                                                                            • CentOS5のApacheをTLS1.2に対応させてみた - DENET 技術ブログ

                                                                              こんにちは、新型コロナウイルス感染症対策のためテレワーク勤務中の山田です。 テレワーク勤務に伴い通勤で運動をしなくなった分、定時後から日の入りまでちょくちょく近くの河川公園を歩いています。 ソーシャルディスタンスを保ちつつ、マスクを防備していますので息苦しいですが仕方ありません... 前置き さて、日本では新型コロナウイルスの話題が飛び交う毎日ですが、コロナの話題が出る1ヶ月ほど前主要ブラウザの「TLS1.0」と「TLS1.1」サポートが終了しようとしていたのは、ご存知でしょうか。 この業界に詳しい方であれば、既に対策済みの方がほどんどではないかと思いますが、新型コロナウイルスの世界的流行に伴い各主要ブラウザは、サポート終了時期が延期もしくは再有効化がなされています。 CentOS5系は、サポート終了しておりますOSになりますため、TLS1.2サポートの対策には6系以降のOSにリプレイスさ

                                                                              • /blog/2021/12/microsofts-response-to-cve-2021-44228-apache-log4j2-jp/

                                                                                • mod_perlからFastCGI、PSGIまでの今昔物語 時代の移り変わりに伴うデプロイ手法の変化

                                                                                  「YAPC(Yet Another Perl Conference)」は、Perlを軸としたITに関わるすべての人のためのカンファレンスです。ここで面白法人カヤックのmacopy氏が「デプロイ今昔物語 〜CGIからサーバーレスまで〜」をテーマに登壇。続いて、mod_perl、FastCGI、PSGIについて話します。前回はこちらから。 mod_perlの手法 macopy氏:というわけで、mod_perlの話をします。mod_perlは「Apacheの中にPerlのインタプリタを組み込んでしまいましょう」という発想(のこと)ですね。 Apacheの中にもMPMという、どういうふうにプロセスを立ち上げておくか、リクエスト・レスポンスを処理するかを決めるモジュールがあります。それによってプロセスやマルチスレッドを処理したりするんですが、そのワーカーの中にmod_perlがロードされて、その中に

                                                                                    mod_perlからFastCGI、PSGIまでの今昔物語 時代の移り変わりに伴うデプロイ手法の変化

                                                                                  新着記事