パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Debianのopensslパッケージに欠陥発覚」記事へのコメント

  • この脆弱性がアナウンスされた直後から実家鯖が応答しない.ガクブル.
    とりあえずケーブル抜いてもらっているのだけど,何が起こっていたのかわからず,
    次に実家に帰る時までどうしようもない.ああ,どうなってるんだ~気になる.
    sarge のときから鍵はそのままだったような気もするし,更新した気もするし・・
    動的IPアドレスでDynamic DNSを使っているからその更新遅れかもしれないけど,
    再びケーブル刺してもらうのも怖いし.
    --
    屍体メモ [windy.cx]
    • 今回のニュースをうけて、sshポートが開いているサーバーに
      アタックをしかけた結果、攻撃先のサーバーがたまたま
      本件の脆弱な鍵を使っていて、かつ短時間で鍵を割り出せて
      侵入できたーというのは可能性としては非常に低いと思われますね。

      以前から総当り攻撃を受けていて、たまたまこのタイミングで
      鍵が分かっちゃったというのも可能性としては低い。
      仮にその場合、侵入されるまでに攻撃元からのアクセスを拒否する等、
      対策を取らなかったことがまずいけど。

      もしかして、脆弱性のニュースをキャッチして危険を感じたらssh
      ポートを閉じてしまうような賢いAIでも搭載していましたか?
      いや、sshデーモンが自我に目覚めて反乱を起こしたということも……

      • by Ryo.F (3896) on 2008年05月16日 10時51分 (#1345047) 日記

        攻撃先のサーバーがたまたま本件の脆弱な鍵を使っていて、かつ短時間で鍵を割り出せて侵入できたー
        SSHで侵入ってことなら、「サーバが」ではなくて「サーバ上のあるユーザが」でしょうし、鍵を割り出す前に、「あるユーザ」のユーザ名を割り出さねばなりませんね。

        外部公開サーバなのにSSHでrootログイン可能で、しかもその鍵をsargeで生成、なんてのが最も危険なパターンなのかな?
        #そんな悪い子は/.Jにはいないと思いますが…
        親コメント

私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson

処理中...