アカウント名:
パスワード:
Debian generated SSH-Keys working exploit [securityfocus.com]
既にexploit codeがBUGTRAQに流れています。最新のopenssh-serverパッケージ であれば危険なホスト鍵を使っていたら自動的に置き換えるのである程度は安心ですが、 アップグレードができているかどうかは確認しましょう。
新しいパッケージ openssh-blacklist(危険な乱数列のリスト)が必要となるので、dist-upgradeでないと 置き換わりません。その点ご注意を。
ZDNet Japan Blog - 日本Linux協会blog:OpenSSL問題その後 [zdnet.com]にも解説してあります。
攻撃先のサーバーがたまたま本件の脆弱な鍵を使っていて、かつ短時間で鍵を割り出せて侵入できたー
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
実家鯖ガクブル (スコア:2, 興味深い)
とりあえずケーブル抜いてもらっているのだけど,何が起こっていたのかわからず,
次に実家に帰る時までどうしようもない.ああ,どうなってるんだ~気になる.
sarge のときから鍵はそのままだったような気もするし,更新した気もするし・・
動的IPアドレスでDynamic DNSを使っているからその更新遅れかもしれないけど,
再びケーブル刺してもらうのも怖いし.
屍体メモ [windy.cx]
Re:実家鯖ガクブル (スコア:1)
アタックをしかけた結果、攻撃先のサーバーがたまたま
本件の脆弱な鍵を使っていて、かつ短時間で鍵を割り出せて
侵入できたーというのは可能性としては非常に低いと思われますね。
以前から総当り攻撃を受けていて、たまたまこのタイミングで
鍵が分かっちゃったというのも可能性としては低い。
仮にその場合、侵入されるまでに攻撃元からのアクセスを拒否する等、
対策を取らなかったことがまずいけど。
もしかして、脆弱性のニュースをキャッチして危険を感じたらssh
ポートを閉じてしまうような賢いAIでも搭載していましたか?
いや、sshデーモンが自我に目覚めて反乱を起こしたということも……
既にexpolit codeがあります (スコア:4, 参考になる)
Debian generated SSH-Keys working exploit [securityfocus.com]
既にexploit codeがBUGTRAQに流れています。最新のopenssh-serverパッケージ であれば危険なホスト鍵を使っていたら自動的に置き換えるのである程度は安心ですが、 アップグレードができているかどうかは確認しましょう。
新しいパッケージ openssh-blacklist(危険な乱数列のリスト)が必要となるので、dist-upgradeでないと 置き換わりません。その点ご注意を。
ZDNet Japan Blog - 日本Linux協会blog:OpenSSL問題その後 [zdnet.com]にも解説してあります。
knok
Re:実家鯖ガクブル (スコア:2, すばらしい洞察)
そんなんで済むんならセキュリティなんていらないよねー。
Re:実家鯖ガクブル (スコア:1)
外部公開サーバなのにSSHでrootログイン可能で、しかもその鍵をsargeで生成、なんてのが最も危険なパターンなのかな?
#そんな悪い子は/.Jにはいないと思いますが…
DoS対策はしてたので (スコア:1)
設定をしていたので,総当たりするとなると何日もかかると思うんだよな・・
となると,単にハードディスクがクラッシュしたか!
って,それはそれでえらいこっちゃ.
屍体メモ [windy.cx]
netfilter使えばお馬鹿なAIくらいにはなるかも (スコア:0)
というような設定もできるので、お馬鹿なAIくらいにはなるかも。
遮断する時間を1週間とか長く取っておけば、攻撃は難しくなる
でしょう。
sshのブルートフォース攻撃対策の定番なので、そこらを検索すれば
設定の仕方は出てます。もっとも、あまり厳しくしとくと
パスフレーズの打ち間違いとかで自分が引っかかることも…。
ちなみに、カーネルメッセージのログを見る限り、ここ最近になって
sshへのアタックが急に増えた様子はないですね