脆弱性 –          おやじdemo_CentOSを使う
1月 042018
 

気になったニュース記事が出ていたので記しておきたいと思います。

この問題は当初、IntelのCPUの脆弱性であると伝えられていたが、どうやらこの情報は誤りであり、AMDもARMのCPUにも同様に脆弱性があるという事が分かった。

悪用されると、パスワードや暗号カギといった機密データも記録されるシステムメモリーのデータを第三者に読み取られる可能性があるということ。

ニュース記事の中でCPUの脆弱性である「投機的実行」という言葉が何回も出てくるが、これはCPUが今は必要のない仕事を先に予測をして実行しておき、必要になった時に遅延を起こさないようにする仕組みである。

 

他の点でニュース記事を読んでいて気になった点と言えば・・・・

Amazonによると、問題の脆弱性は20年以上も前から存在していた。という事である。

という事は、今まで存在したCPU全てに当てはまる事であり、知っていたという事はその脆弱性を密かに活用していたと思われても仕方ない事ではないかと思う。

今回のニュース記事についても、ニュース記事として取り上げられることは良いと思うが、対応がままならない状態で脆弱性をさらすのはいかがなものかと思う。

全ての対応が出来た時点で公表すべきではないのか。

逆に今、利用価値があると思う悪意をもった人達も多い。
ましては世界的にきな臭い状態の中でユーザーを待機させるのもどうかと思う。

我々、一般人まで被害は及ばないと思うかも知れないが、隣国の状況を考えると注意する事に越したことは無い。

早めのアップデートを期待する。

10月 102014
 

私も家のサーバーではWebminを使用しています。
ブラウザでサーバーの確認、設定が出来るので便利ですが、注意が出ています。

使用されている人は、とりあえず外部(WAN)で10000ポートを切っておいた方が良いかも知れません。Localだけなら安心ですし、外部から使用することも無いと思います。

◆ニュースはこちら⇒「Webmin」利用者は確認を、bash脆弱性を狙ったスキャンが増加
◆記事一部引用です。

JPCERT/CCによると、TCP 10000番ポートへのスキャンが2014年9月下旬より増加していることが、JPCERT/CCが運用するインターネット定点観測システム(TSUBAME)において確認された。

TCP 10000番ポートは、ウェブベースのシステム管理ツール「Webmin」の標準ポートとして利用されることが多く、開発者によるとWebminは先日公開されたGNU bashの脆弱性の影響を受けるという。JPCERT/CCでは、Webminと脆弱性の影響を受けるバージョンのGNU bashが動作する環境で、Webminの権限で任意のコードが実行可能であることを確認した。

また、TCP 10000番ポートへのスキャンを行ってきた一部の送信元IPアドレスについては、Webminのログイン画面と推測される応答が確認されている。このことから、Webminが稼働するサーバーが攻撃により第三者への攻撃の踏み台とされ、さらにTCP 10000番ポートに対するスキャンが増加していると推測されている。

ポートスキャンする奴らは失礼極まりなし。
スキャンをしてくるIPアドレスも公開で良いのではないですかね。

ポートスキャンを必要とするのは、自分が自分のサーバーのポートが開放されているかどうかの判断するだけで、人様のサーバーのポートスキャンをするという行為は攻撃もしくは侵入のために穴が開いているかどうか調べている状態ですから。

ともかく、黒に近い灰色の行為です。

とりあえずは、外部でもWebminを使用している人は、ルーターのポートを必ず閉じるようにしてください。

8月 022014
 

このところ記事の投稿が滞っていました。
色々と見に来て下さる方々にご迷惑とご心配をお掛けしてしまいました。

滞っていた要因は職場の転勤という事です。
少し前に職場のVAIOにCentOS-5のサーバーを作り、ファイル共有やHttpdを動作させたりした記事を書いた時に、自分が転勤などあった際にはサーバー管理やHPの管理をどうするか?という面を考えていたのですが、簡単な扱い方を同僚に教えていた程度だったので、引渡書というか引継書を作成し、後々何があっても対処出来るように資料作成をしていました。思ったより時間がかかってしまい、このブログの記事が止まってしまっていたという事です。

今度は8月から新しい職場という事になり、新しい環境、人間関係の構築など覚えなくてはならない事も多々あるので。前のように毎日レベルでの更新は慣れる間までペースが戻るか分かりませんが、努力してやっていこう!と思っております。今後もよろしくお願い致します。

さて、前置きが長くなりましたが、USBの根幹に脆弱性というニュース記事が出ていました。

◎ニュース記事のソースはこちら ⇔ USBの根幹に脆弱性発覚、死角はファームウェア

◆記事の一部引用です。

セキュリティ研究者のKarsten NohlさんとJakob Lellさんが、USBの基本的な通信機能をコントロールするファームウェアをリヴァース・エンジニアしました。彼らはさらにBadUSBというマルウェアも作り、ファームウェア内部に入れ込みました。それによって「USBデヴァイスにインストールすれば完全にPCを乗っ取ることができ、見えないところでファイルをメモリスティックから書き換えたり、ユーザーのインターネットトラフィックをリダイレクトしたりもできる」ようになってしまいます。

USBメモリやキーボード、スマートフォンなどのUSBデヴァイスにはコントローラチップが埋め込まれ、接続されたデヴァイスとコンピュータの間の情報のやりとりを可能にしています。NohlさんとLellさんは、このコントローラチップをターゲットにしました。つまり彼らのマルウェアは、フラッシュメモリのストレージの中(コンピュータにつなぐとファイルとして見える部分)にあるのではなく、ファームウェアに隠されていて、削除するにはかなりの技術的知識が必要です。LellさんはWiredに語っています。

私の意見というか感想ですが・・・・・「今更こんな事言われてもしょうもない!」です。

それに、逆にこんな記事を書いてしまうと、悪い連中に逆に良い情報を与えているようにも思ってしまいますが、皆さんはどう考えますか?

対処方法としては、安心出来る人、もしくは自分のUSB機器しか接続しないという事です。
将来懸念される事としては、製造段階であえてマルウエアを仕込んでおくという手口です。
これは中国式というか一番注意しなくてはなりません。
安いUSB機器だからラッキーと思って使っていたら地雷だったという事になります。
記事の中にはNSAの監視活動にももしかして使われているのではないか?という可能性もあります。
そうであれば、発見される今までの間、情報ダダ漏れという事ですよね。
最初にUSBの仕組みを作った会社だとかも経緯を調べていくと何となく裏の環境が分かってくるようにも思えます。世に中、人の情報を盗み出そうとする人が多くて困りますね。これは物を盗むと同様、犯罪である事を証明し、それに関わった人、製造者は処罰されるべきだと考えます。

そうしないと、全てがうやむやに誤魔化されてしまいます。

便利な物には思わぬ落とし穴があるという内容となってしまいました。
今度は、ネットに繋がないパソコンでは無く、USBを接続しないパソコンが必要になってくるのかも知れません。これは予想ですが、マルウエアはwindowsを基本に作られているはずなので、linuxは安心出来る可能性がありますが、ここ暫くは注意して新しい情報(対処方法や対応OSなど)を待つことにしましょう。