タグ

2014年9月28日のブックマーク (3件)

  • Linuxアプライアンス類もBash脆弱性対策を - .@sknn's tumblr.

    [NEW] 2014/09/30: アプライアンスの対応状況まとめを随時更新中 CVE-2014-6271及びCVE-2014-7169ねた(Bash脆弱性)。 世間では、外部公開サーバー(特にWebサーバー)への対処が着々と進められています。Webサーバーだけでなく、メールサーバーへの攻撃パターンも早期に見付かっています。外部公開サーバーに対する総合的な点検が近いうちに進んでいくものと思われます。 bash Shellshock through MAIL .forward / qmail-alias piping (ML program etc.) CVE-2014-6271 http://t.co/QPbSE8dppM http://t.co/AFuHudkCdh September 26, 2014しかし、一般的なサーバー類だけでなく主にファイアウォールの内部に設置されているアプライ

    Linuxアプライアンス類もBash脆弱性対策を - .@sknn's tumblr.
    t-wada
    t-wada 2014/09/28
    “クライアントPCを踏み台にすることで、内部向けサーバはもちろんのこと、アプライアンス類にも容易に到達できるようになります。Linuxベースのファイアウォール・ルータに脆弱性があれば、内部から突くことも可能”
  • スペルミスでエラーが出たら、正しい名前を教えてくれる gem を作った - Qiita

    class User attr_accessor :first_name, :last_name def to_s "#{f1rst_name} #{last_name}" # f1rst_name ??? end end user.to_s # => NameError: undefined local variable or method `f1rst_name' for #<User:0x0000000928fad8> # # Did you mean? #first_name #

    スペルミスでエラーが出たら、正しい名前を教えてくれる gem を作った - Qiita
    t-wada
    t-wada 2014/09/28
    これは便利そうだ
  • ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記

    2014-09-27: 該当サイト上にXSSがなくても攻撃可能であることが id:mayuki さんのコメントで判明しましたので全面的に書き直しました。ファイアウォール内であっても攻撃者はファイアウォール内のShellshock攻撃が通用するCGIのURLがわかっているだけで攻撃可能ですので早急に対応が必要です!会社のブログにも書いてますが、ファイアウォール内に置いてあるサーバで攻撃者が直接アクセスできないからといってbashの更新を怠っていると、条件によっては攻撃が可能となります。 条件としては、 そのサーバにはシェルを経由して外部コマンドを起動するCGI等が動いている(通常のShellshockの攻撃と同条件) 攻撃者がそのURLを事前に知っている(あるいは推測可能) となります。 攻撃者は、ユーザーを罠URLへ誘導し、以下のようなJavaScriptを罠ページ上で動かし、攻撃対象のW

    ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記
    t-wada
    t-wada 2014/09/28
    "ファイアウォール内であっても攻撃者はファイアウォール内のShellshock攻撃が通用するCGIのURLがわかっているだけで攻撃可能"