Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

securityに関するwalf443のブックマーク (25)

  • OpenSSHに深刻な脆弱性--英ロンドン大が詳細を公表

    文:Tom Espiner(Special to CNET News) 翻訳校正:矢倉美登里、高森郁哉2009年05月20日 13時31分 ロンドン大学ロイヤルホロウェイ校の研究チームが、広く使用されている暗号化プロトコルOpenSSHに内在する脆弱性を明らかにした。 ロイヤルホロウェイ校Information Security Group(ISG)の研究チームによると、「Debian GNU/Linux」に含まれるOpenSSHのバージョン4.7に存在するこの脆弱性を突けば、32ビットの暗号化されたテキストを平文に変換することが可能になるという。 攻撃者が成功する確率は26万2144分の1だ。ISGを率いる教授のKenny Patterson氏は、CNET Newsの姉妹サイトであるZDNet UKに現地時間5月18日、今回の脆弱性はこれまでに発見されたOpenSSHの脆弱性よりも重大だ

    OpenSSHに深刻な脆弱性--英ロンドン大が詳細を公表
  • Mac OS X の / は g+w されてるらしい - kazuhoのメモ置き場

    DOC_ROOT="http://example.com/foo/" (cd tmp && wget -r $DOC_ROOT) mv `echo -n $i | perl -pe 's|^http:/|tmp|'`/* docMakefile.am の中で上みたいなコードを書いてたんだけど、$i なんて変数は存在しない ($DOC_ROOT の間違い) ので、 mv /* docに展開されて、しかもルートの主要ディレクトリは g+w されてるので実行可能... Mac OS X て管理者権限があれば su しなくてもシステムを破壊できるんですねorz それでも一縷の希望を抱きつつファインダから可視のファイルは / にリストアして、ついで生き残っていたターミナルで doc/bin/mv doc/bin /binとやった瞬間に OS がクラッシュ。二度と起動しなくなりました。 ううむ。とりあ

    Mac OS X の / は g+w されてるらしい - kazuhoのメモ置き場
  • 試訳 - コードをセキュアにする10の作法 : 404 Blog Not Found

    2008年01月05日02:45 カテゴリ翻訳/紹介Code 試訳 - コードをセキュアにする10の作法 全コーダー必読。プログラマーだけではなく法を作る人も全員。 Top 10 Secure Coding Practices - CERT Secure Coding Standards 突っ込み希望なので、いつもの「惰訳」ではなく「試訳」としました。 Enjoy -- with Care! Dan the Coder to Err -- and Fix コードをセキュアにする10の作法 (Top 10 Secure Coding Practices) 入力を検証せよ(Validate input) - 信頼なきデータソースからの入力は、全て検証するようにしましょう。適切な入力検証は、大部分のソフトウェア脆弱性を取り除きます。外部データは疑って掛かりましょう。これらにはコマンドライン引数、

    試訳 - コードをセキュアにする10の作法 : 404 Blog Not Found
  • APOPのぜい弱性で見えてきたMD5の「ご臨終」

    情報処理機構セキュリティセンターは4月,メール・サーバーの認証プロトコルの一つ「APOP」について注意を喚起した。この注意喚起は,電気通信大学の太田和夫教授のグループが,APOPで使うハッシュ関数「MD5」に新たな欠陥を発見したことに基づくもの。この欠陥は,APOPだけでなく,MD5を使う電子署名などのほかのアプリケーションの欠陥も示唆する。実際にどの程度危険なものか,技術に基づいて考えてみよう。 わからないはずのパスワードが解かれる APOPは,チャレンジ・レスポンスという方式を使って,メール・クライアントとメール・サーバーのやりとりを盗聴してもパスワードが解読できないようにする。パスワードを直接やりとりせずに,まずサーバーからクライアントに「チャレンジ・コード」という文字列を送る。クライアントはチャレンジ・コードとパスワードを連結したうえで,MD5というハッシュ関数を使ってハッシュ値を

    APOPのぜい弱性で見えてきたMD5の「ご臨終」
  • セキュアなLinux環境への近道――Damn Vulnerable Linuxの無防備さを極めろ!

    セキュアなLinux環境への近道――Damn Vulnerable Linuxの無防備さを極めろ!:Linux Hacks Damn Vulnerable Linuxには、セキュアなLinuxディストリビューションであれば備えていては“いけない”あらゆる要素が取りそろえられている。セキュリティホールの原因となる穴だらけの旧式ソフトウェアを意図的に寄せ集めたこのディストリビューションの意義を考える。 Damn Vulnerable Linux(DVL)には、セキュアなLinuxディストリビューションであれば備えていては“いけない”あらゆる要素が取りそろえられている。DVLの開発陣は、セキュリティホールの原因となる穴だらけの旧式ソフトウェアを意図的に寄せ集めることで、外部からの攻撃に対して無防備極まるLinuxディストリビューションをわざわざ生み出したのだ。最もこのディストリビューション、一般

    セキュアなLinux環境への近道――Damn Vulnerable Linuxの無防備さを極めろ!
  • 高木浩光@自宅の日記 - 携帯電話向けWebアプリの脆弱性事情はどうなっているのか

    ■ 携帯電話向けWebアプリの脆弱性事情はどうなっているのか WEB+DB PRESS誌のVol.37に「携帯サイト開発 実践テクニック 2007」という記事が掲載されているのだが、そこにこんな記述があった。 端末認証 登録が必要なサイトの場合,利用する際にはログインが必要です.ID/パスワードを毎回入力するのでは,携帯の場合では特に面倒です. そこで携帯ならではの認証方法として,現在の端末では取得が容易にできる端末自体の情報(端末ID)を利用します. (略) セッション PCサイトでセッションを使う場合は,通常セッションIDをCookieに保存しますが,携帯ブラウザではCookieにデータを保存することができません.そこで携帯サイトでCookieを使う場合はURLにセッションIDを埋め込むことになります. セッションIDをGETで渡す セッションIDをGETで渡す場合は,PHPの設定ファ

  • http://openmya.hacker.jp/hasegawa/public/20070217/rss.html

    JVN#84430861 Sage において任意のスクリプトが実行される脆弱性(2007.02) JVN#93700808 Sleipnir の RSSバーにおけるセキュリティゾーンの扱いに関する脆弱性 (2007.01) JVN#95249468 フレッシュリーダーにおける RSS フィード クロスサイトスクリプティングの脆弱性(2007.01) XML 形式で提供される、Webコンテンツの更新情報。 ← このようなアイコン見たことあるよね。 例: セキュリティホール memo の RSS Feed <?xml version="1.0" encoding="UTF-8"?> <rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/

  • 初級PHPプログラマがおかしがちなミスTOP10:phpspot開発日誌

    The PHP coder's top 10 mistakes and problems @ SourceRally.net PHP CommunityPHPプログラマがおかしがちなミスTOP10」、という記事があったので紹介。 PHP初心者だとこういうミスがよくありますね。ということで今年からPHPをはじめようと思っている人には気をつけてほしいリストです。 生でクエリを出力しない echo $_GET['username']; ↓ echo htmlspecialchars($_GET['username'], ENT_QUOTES); やらないとクロスサイトスクリプティングされます。 SQLクエリに$_GET,$_POST,$_REQUESTの値を直接含めない $sql = "select * from table where id=".$_GET["id"]; ↓ $sql =

  • それ Unicode で

    UTF-7 を使ってスクリプトを記述 +ADw-SCRIPT+AD4-alert(\'XSS\');+ADw-+AC8-SCRIPT+AD4- IE は、文字エンコーディングが不明で UTF-7 っぽい文字列があれば、自動判別で UTF-7 となる。

  • (IN)SECURE Magazine

    Network and information security in Europe today Browser security: bolt it on, then build it in Passive network security analysis with NetworkMiner Lynis - an introduction to UNIX system auditing Windows driver vulnerabilities: the METHOD_NEITHER odyssey Removing software armoring from executables Insecurities in privacy protection software Compliance does not equal security but it's a good start

  • 情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方

    「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す

    情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方
  • 2ちゃんねる障害はDDoS攻撃が原因か

    掲示板サイト「2ちゃんねる」で6月19日に起きた大規模な障害が起きた問題で、米国のデータセンター担当者から2ちゃんねるの運営サイドに対し「DDoS攻撃が原因」だと連絡してきたという。 DDoS攻撃(分散型サービス妨害攻撃)は、標的のサイトに対し、複数の攻撃元から大量のアクセスを集中させるなどしてダウンさせる不正アクセス手法の1つ。 2ちゃんねるの運営サイドに入った連絡として明らかにされたところによると、米国のデータセンターが、外部から「1秒間に5億回」という猛烈なアクセスに見舞われ、障害が生じたという。どこからのアクセスなのかなどは明らかにされていない。

    2ちゃんねる障害はDDoS攻撃が原因か
  • 猛威を振るう新種のDoS攻撃--ダメージは従来よりはるかに深刻

    これまでに見られたものよりはるかに深刻なダメージを組織のシステムに与える、新しいタイプのサービス拒否(DoS)攻撃が出現したと、VeriSignのセキュリティ責任者が警鐘を鳴らした。 VeriSignの最高セキュリティ責任者(Chief Security Officer:CSO)であるKen Silva氏は、2005年12月に初めて確認された新種のDoS攻撃は、2006年1月に最もまん延し、4週間前に勢いが収まったと話している。2カ月以内で1500件の個別のIPアドレスが、この手法による影響を受けたという。 「これらの攻撃は、われわれがかつて見たことがないほど大きなものだった」(Silva氏) より一般的なDoS攻撃は、リモート攻撃者に乗っ取られた感染PCであるボットのネットワークが、標的となるユーザーのウェブサーバやネームサーバ、メールサーバなどに大量のクエリを送信するという方法で行われ

    猛威を振るう新種のDoS攻撃--ダメージは従来よりはるかに深刻
    walf443
    walf443 2006/03/18
    DNSサーバーに攻撃先を返信先として設定してDoS攻撃
  • 高木浩光@自宅の日記 - WinnyのDownフォルダをインターネットゾーンにする

    ■ WinnyのDownフォルダをインターネットゾーンにする いくつかの国々では、貧困層に薬物乱用が蔓延し、注射器の回し打ちで悪性の感染症が広がっているとき、無料で注射セットを配布するのが正義なのだという。 ニートにWinny乱用が蔓延し、Downフォルダのダブルクリックで悪性のトロイの被害が広がっているとき、私達にできることといえば、せめて安全なファイルの開き方だけは伝えていくことではないだろうか。どうしてもWinnyを使いたいならDownフォルダをインターネットゾーンにして使え、と。 Vector Softライブラリに、「ZoneFolder.VBS」というVBスクリプトのパッケージがある。 この中にある「インターネットフォルダ.VBS」を実行すると、作成するフォルダ名を入力するよう求められるので、できるだけランダムな名前を入力する。

    walf443
    walf443 2006/03/10
    かなり使えそう。
  • 「Mac OS Xのハッキングは朝飯前」と豪語するあるコンテスト優勝者

    Mac OS Xのハッキングコンテストで優勝したある人物によると、Macのroot権限を取得するのは「とても簡単」なことだという。この人物は、公表されていないセキュリティ脆弱性を突いてマシンのroot権限を取得したとしている。 2月22日、スウェーデン在住のMacファンが、サーバとしてセットアップした自分のMac miniのセキュリティを破ってroot権限を手に入れる、というコンテストを行った。root権限があれば、そのコンピュータを完全に掌握し、ファイルやフォルダを削除したり、アプリケーションをインストールできる。 「rm-my-mac」と名付けられたこのコンテストは、開始から数時間で終了してしまった。挑戦者がこのサイトに次のようなメッセージを表示させたのだ。「つまらなかった。この哀れなMacは6時間で乗っ取られた。このページが書き換えられているのはそのせいだ」 「Gwerdna」とだけ

    「Mac OS Xのハッキングは朝飯前」と豪語するあるコンテスト優勝者
  • ITmedia エンタープライズ:大量の「はまちちゃん」を生み出したCSRFの脆弱性とは?

    「mixi」上で、あるURLをクリックすると「ぼくはまちちゃん!」という日記が勝手にアップされてしまうという現象が多発した。その原因はCSRFの脆弱性だ。 4月19日以降、ソーシャル・ネットワーキングサイトの「mixi」で、URLをクリックすると勝手に「ぼくはまちちゃん!」というタイトルで日記がアップされてしまうという現象が多発した。 サービスを提供しているイー・マーキュリーでは、この現象について一応の対処は取った模様だ。ただ、技術的な詳細については「ハッキングでもなく、サーバ攻撃やウイルスでもない。ID盗難などの被害は発生していない」という回答のみで、「それ以上はコメントできない」と述べるにとどまっている。 だがある意味、このコメントは正しい。「はまちちゃん」現象は、ウイルスなどの仕業ではないからだ。 正規ユーザーの操作で「意図しない」結果に URLをクリックすると勝手に日記が書き込まれ

    ITmedia エンタープライズ:大量の「はまちちゃん」を生み出したCSRFの脆弱性とは?
    walf443
    walf443 2006/02/05
    CSRF: クロスサイトリクエストフォージェリー
  • ITmedia エンタープライズ:SkypeがDoS攻撃の格好の土台に――専門家が警鐘

    CRNによれば、SkypeやVonageなどのVoIPツールではDoS攻撃のトラフィックが覆い隠され、攻撃元をたどることはほぼ不可能になってしまうという。 SkypeなどのVoIPアプリケーションにセキュリティ上の抜け穴が存在し、サービス妨害(DoS)攻撃を仕掛ける格好の土台になってしまう恐れがあるとして、通信業界の専門家や学者でつくるCommunications Research Network(CRN)が警鐘を鳴らしている。 CRNの1月26日の発表によると、SkypeやVonageなどのVoIPツールでは、IPパケットを介して継続的にメディアを実行するため、DoS攻撃のトラフィックが覆い隠されてしまう恐れがある。音声ネットワーク経由でアプリケーションを制御され、攻撃元をたどることはほぼ不可能になってしまうという。 さらに、自社の技術を守り、ISPにVoIPアプリケーションを遮断される

    ITmedia エンタープライズ:SkypeがDoS攻撃の格好の土台に――専門家が警鐘
  • 高木浩光@自宅の日記 - 続・「サニタイズ言うなキャンペーン」とは

    ■ 続・「サニタイズ言うなキャンペーン」とは 「サニタイズ」という言葉はもう死んでいる サニタイズ言うなキャンペーンがわかりにくい理由, 水無月ばけらのえび日記, 2006年1月5日 というコメントを頂いた。まず、 これは「サニタイズという言葉を使うな」という主張ではありません。「そもそもサニタイズしなくて済むようにすべきだ」という主張です。言い方を変えると、「サニタイズせよと言うな」という主張になります。 「サニタイズ言うなキャンペーンがわかりにくい理由」, 水無月ばけらのえび日記, 2006年1月5日 とある。「サニタイズせよと言うな」キャンペーンでもよいのだが、 その場合は次の展開が予想される。 「サニタイズせよと言うな」を主張する際の具体例として、XSSやSQLインジェ クションのケースを挙げた場合、正しいコーディングは、「その場の文脈でメ タ文字となる文字をエスケープすること」と

  • 高木浩光@自宅の日記 - ASPとかJSPとかPHPとかERBとか、逆だったらよかったのに

    ■ プログラミング解説書籍の脆弱性をどうするか 印刷されて流通する書籍に脆弱性がある、つまり掲載されているサンプルコードにズバリ脆弱性があるとか、脆弱性を産みやすいコーディングスタイルを身につけさせている解説があり、それが脆弱なプログラマを生産し続ける根源になっている問題は、「なんとかしないといけないねえ」と以前から言われてきた。 ソフトウェア製品の脆弱性は、指摘があればパッチが提供されたり修正版に差し替えられたりするが、書籍の脆弱性はどうか。正誤表が差し込まれるとか、回収する措置がとられるかというと、それは望めそうにない。言論には言論で対抗すればよいということになるだろうか。 久しぶりにいくつかの書籍について調べてみた。先月園田さんの日記などで比較的評判良く紹介されていた2冊を読んだ。 山勇, PHP実践のツボ セキュアプログラミング編, 九天社, 2004年6月 GIJOE, PHP

    walf443
    walf443 2005/12/30
    HTMLを出力するときにはエスケープするのが当たり前
  • 三井住友銀行 > 簡単!やさしいセキュリティ教室

    walf443
    walf443 2005/12/08
    セキュリティに関して分かりやすく詳しいと好評です。ぜひ読むべし。