パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

ワームの発生は止められない」記事へのコメント

  • by Anonymous Coward

    登場人物を整理しておきます。k3c氏の投稿には下記の人物/団体が登場します。

    • Apache(作者)
    • ISS
    • 駄目管理者
    • 駄目ベンダー
    • ワームの作者

    私はこれにもう1人加えたいと思います。それは攻撃用のサンプルソースコードを書いて公開した人物(Gobbles Security)です。私はワームのソースを見ましたが、ワームは元々あったトロイの木馬か何かに、このサンプルソースコード貼り付けたように私には見えました。攻撃用のサンプルソースコードがあったからこそ、ワームが完成したと言えます。

    k3c氏の定義では「ISS < 駄目管理者 = 駄目ベンダー < ワーム

    • by Anonymous Coward
      Linux で Apache のセキュリティホールを利用してコードを実行するのは、たぶんムリです。
      • by Anonymous Coward
        マジすか?exploit自体は書けるんじゃねえかって話を、あちこちで聞いてるんですけど。
        (一例:IPAの情報の場合 [ipa.go.jp])

        ムリと判断なさった理由、教えて頂けます?
        もしかしたら[できませんでした、DoSが精一杯]みたいな文章でも出てるのかしら。
        • 今回のワームはBSD系の memcpy () の実装に依存した、結構トリッキーな
          コードを使って動作しているようです。この部分は Linux (というか、glibc)
          では原理的に動作しません。

          もしかすると他に何かやり方があるのかもしれませんが、少なくとも Linux
          上では、今回の BSD/scalper と同じ原理でワームとか Exploit を作るのは
          不可能なはずです。

          親コメント
          • 以前の記事で既にコメントとして [srad.jp]出ていますが、 Gobbles Security が公開した exploit code [neohapsis.com] のコメントには、 Linux では別のテクニックが必要だがやはり exploitable だと書いてあります。参考までに。

            サーバの規模や用途にもよりますが、弱点が exploitable であるかどうかを調べるより、弱点を直してしまったほうが早いというのもよくあることですね。
            --
            鵜呑みにしてみる?
            親コメント

UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie

処理中...