自宅サーバーで「Webmin」使用の方は注意!! –          おやじdemo_CentOSを使う
10月 102014
 

私も家のサーバーではWebminを使用しています。
ブラウザでサーバーの確認、設定が出来るので便利ですが、注意が出ています。

使用されている人は、とりあえず外部(WAN)で10000ポートを切っておいた方が良いかも知れません。Localだけなら安心ですし、外部から使用することも無いと思います。

◆ニュースはこちら⇒「Webmin」利用者は確認を、bash脆弱性を狙ったスキャンが増加
◆記事一部引用です。

JPCERT/CCによると、TCP 10000番ポートへのスキャンが2014年9月下旬より増加していることが、JPCERT/CCが運用するインターネット定点観測システム(TSUBAME)において確認された。

TCP 10000番ポートは、ウェブベースのシステム管理ツール「Webmin」の標準ポートとして利用されることが多く、開発者によるとWebminは先日公開されたGNU bashの脆弱性の影響を受けるという。JPCERT/CCでは、Webminと脆弱性の影響を受けるバージョンのGNU bashが動作する環境で、Webminの権限で任意のコードが実行可能であることを確認した。

また、TCP 10000番ポートへのスキャンを行ってきた一部の送信元IPアドレスについては、Webminのログイン画面と推測される応答が確認されている。このことから、Webminが稼働するサーバーが攻撃により第三者への攻撃の踏み台とされ、さらにTCP 10000番ポートに対するスキャンが増加していると推測されている。

ポートスキャンする奴らは失礼極まりなし。
スキャンをしてくるIPアドレスも公開で良いのではないですかね。

ポートスキャンを必要とするのは、自分が自分のサーバーのポートが開放されているかどうかの判断するだけで、人様のサーバーのポートスキャンをするという行為は攻撃もしくは侵入のために穴が開いているかどうか調べている状態ですから。

ともかく、黒に近い灰色の行為です。

とりあえずは、外部でもWebminを使用している人は、ルーターのポートを必ず閉じるようにしてください。

 Leave a Reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

(required)

(required)

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください