ブックマーク / www.jpcert.or.jp (2)

  • sudo コマンドの脆弱性 (CVE-2019-14287) について

    2019年10月14日 (米国時間)、sudo コマンドの脆弱性 (CVE-2019-14287) が公開されました。 脆弱性は、sudo コマンド実行時に引数指定で渡せるユーザ ID の検証が 十分ではないことが理由であり、悪用されると、sudoers で root で実行不可として権限を設定 しているにも関わらず、root 権限でコマンドが実行できてしまう可能性があります。 脆弱性の影響を受けるバージョンは次のとおりです。 - sudo 1.8.28 より前のバージョン 脆弱性を悪用するには、sudoers において ALL キーワードにより他のユーザとして コマンドが実行できる権限が、sudo を実行するユーザに与えられている必要があります。 sudoers のエントリ例: jpcert ALL=(ALL,!root) /path/to/command/aaa 実行コマンド (実

    sudo コマンドの脆弱性 (CVE-2019-14287) について
    tattyu
    tattyu 2019/10/17
    sudo -u#-1 とかマジで?簡単すぎない?。
  • STOP! パスワード使い回し!キャンペーン2018

    □ パスワードの文字列は、長めにする(12文字以上を推奨) □ インターネットサービスで利用できる様々な文字種(大小英字、数字、記号)を組み合わせると、より強固になる □ 推測されやすい単語、生年月日、数字、キーボードの配列順などの単純な文字の並びやログインIDは避ける □ 他のサービスで使用しているパスワードは使用しない これまでは、英大文字・小文字、数字に加えて記号を混ぜ込むことが多々推奨されてきました。しかし、「アルファベットを数字や記号に置き換える」等の方法では、憶えやすさが損なわれたり(※後述のコラムを参照)、「p@ssword」(aをアットマーク「@」に置き換え)のような置き換えの場合、辞書攻撃であらかじめ推測されている恐れがあります。したがって、現在では、これまでの方法より数文字でも多くの文字を使うことが望ましいと考えられています。 例えば、8文字で英大小文字+数字+記号(9

    STOP! パスワード使い回し!キャンペーン2018
    tattyu
    tattyu 2018/08/03
    残念な話だけど、こういうサイトを見る人達はリテラシーがちゃんとしてる人達なので本当に必要な人達には届いてません。
  • 1