アカウント名:
パスワード:
https://community.rapid7.com/community/metasploit/blog/2014/10/28/r7-2... [rapid7.com] の説明を読むと、前提としては、・攻撃者が(細工された)FTPサーバーを立てられること。で、攻撃するには、接続してきた wget の LISTコマンドに対し、以下のようなのを返す。 lrwxrwxrwx 1 root root 33 Oct 28 2014 TARGET -> / drwxrwxr-x 15 root root 4096 Oct 28 2014 TARGETwget でファイルを再帰的に取得しようとすると、1. 1つめのエントリにより、TARGET -> / なリンクを作る。2. 2つめのエントリにより、サーバーの TAR
昔、書庫を展開すると意図せずファイルが上書きされるというディレクトリトラバーサルの脆弱性が話題になりましたが、新たな攻撃テクニックになったりするのでしょうか?要は、書庫解凍でTARGET -> /へのシンボリックリンク作成>TARGET/ 以下へ展開という流れ。展開先がシンボリックリンクだったら展開しないって実装は運用面での影響デカすぎて出来ない気がするし、対処は難しそう。
そういう古典的なシンボリックリンク攻撃はさすがに対策されていると思うが。Windowsはいまさらすべてのアプリにさかのぼって対処とか不可能なのでシンボリックリンクの作成には管理者権限が必要になった。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
攻撃の手法 (スコア:3, 参考になる)
https://community.rapid7.com/community/metasploit/blog/2014/10/28/r7-2... [rapid7.com]
の説明を読むと、前提としては、
・攻撃者が(細工された)FTPサーバーを立てられること。
で、攻撃するには、接続してきた wget の LISTコマンドに対し、以下のようなのを返す。
lrwxrwxrwx 1 root root 33 Oct 28 2014 TARGET -> /
drwxrwxr-x 15 root root 4096 Oct 28 2014 TARGET
wget でファイルを再帰的に取得しようとすると、
1. 1つめのエントリにより、TARGET -> / なリンクを作る。
2. 2つめのエントリにより、サーバーの TAR
Re:攻撃の手法 (スコア:1)
昔、書庫を展開すると意図せずファイルが上書きされるというディレクトリトラバーサルの脆弱性が話題になりましたが、新たな攻撃テクニックになったりするのでしょうか?
要は、書庫解凍でTARGET -> /へのシンボリックリンク作成>TARGET/ 以下へ展開という流れ。
展開先がシンボリックリンクだったら展開しないって実装は運用面での影響デカすぎて出来ない気がするし、対処は難しそう。
Re: (スコア:0)
そういう古典的なシンボリックリンク攻撃はさすがに対策されていると思うが。
Windowsはいまさらすべてのアプリにさかのぼって対処とか不可能なのでシンボリックリンクの作成には管理者権限が必要になった。